Translated ['src/pentesting-web/account-takeover.md'] to it

This commit is contained in:
Translator 2025-04-03 13:36:24 +00:00
parent 155dbc3274
commit 2a7285e45b
2 changed files with 10 additions and 6 deletions

View File

@ -842,7 +842,6 @@
- [FISSURE - The RF Framework](todo/radio-hacking/fissure-the-rf-framework.md)
- [Low-Power Wide Area Network](todo/radio-hacking/low-power-wide-area-network.md)
- [Pentesting BLE - Bluetooth Low Energy](todo/radio-hacking/pentesting-ble-bluetooth-low-energy.md)
- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md)
- [Test LLMs](todo/test-llms.md)
- [LLM Training](todo/llm-training-data-preparation/README.md)
- [0. Basic LLM Concepts](todo/llm-training-data-preparation/0.-basic-llm-concepts.md)

View File

@ -4,7 +4,7 @@
## **Problema di Autorizzazione**
L'email di un account dovrebbe essere tentata di essere cambiata, e il processo di conferma **deve essere esaminato**. Se risulta **debole**, l'email dovrebbe essere cambiata con quella della vittima designata e poi confermata.
L'email di un account dovrebbe essere tentata per essere cambiata, e il processo di conferma **deve essere esaminato**. Se risulta **debole**, l'email dovrebbe essere cambiata con quella della vittima designata e poi confermata.
## **Problema di Normalizzazione Unicode**
@ -16,7 +16,7 @@ Come spiegato in [**questo intervento**](https://www.youtube.com/watch?v=CiIyaZ3
- Creare un account nel fornitore di identità di terze parti con un'email simile a quella della vittima utilizzando qualche carattere unicode (`vićtim@company.com`).
- Il fornitore di terze parti non dovrebbe verificare l'email.
- Se il fornitore di identità verifica l'email, forse puoi attaccare la parte del dominio come: `victim@ćompany.com` e registrare quel dominio e sperare che il fornitore di identità generi la versione ascii del dominio mentre la piattaforma della vittima normalizza il nome del dominio.
- Se il fornitore di identità verifica l'email, forse puoi attaccare la parte di dominio come: `victim@ćompany.com` e registrare quel dominio e sperare che il fornitore di identità generi la versione ascii del dominio mentre la piattaforma della vittima normalizza il nome del dominio.
- Accedi tramite questo fornitore di identità nella piattaforma della vittima che dovrebbe normalizzare il carattere unicode e permetterti di accedere all'account della vittima.
Per ulteriori dettagli, fare riferimento al documento sulla Normalizzazione Unicode:
@ -27,7 +27,7 @@ unicode-injection/unicode-normalization.md
## **Riutilizzo del Token di Reset**
Se il sistema target consente il **riutilizzo del link di reset**, dovrebbero essere fatti sforzi per **trovare più link di reset** utilizzando strumenti come `gau`, `wayback` o `scan.io`.
Se il sistema target consente che il **link di reset venga riutilizzato**, dovrebbero essere fatti sforzi per **trovare più link di reset** utilizzando strumenti come `gau`, `wayback` o `scan.io`.
## **Pre Account Takeover**
@ -75,7 +75,7 @@ reset-password.md
## **Manipolazione della Risposta**
Se la risposta di autenticazione potrebbe essere **ridotta a un semplice booleano, prova a cambiare false in true** e vedere se ottieni accesso.
Se la risposta di autenticazione p essere **ridotta a un semplice booleano, prova a cambiare false in true** e vedere se ottieni accesso.
## OAuth per Account Takeover
@ -88,7 +88,7 @@ oauth-to-account-takeover.md
1. L'intestazione Host viene modificata dopo l'inizio di una richiesta di reset della password.
2. L'intestazione proxy `X-Forwarded-For` viene alterata in `attacker.com`.
3. Le intestazioni Host, Referrer e Origin vengono contemporaneamente cambiate in `attacker.com`.
4. Dopo aver avviato un reset della password e poi optato per rinviare l'email, vengono impiegati tutti e tre i metodi sopra menzionati.
4. Dopo aver avviato un reset della password e poi optato per rinviare la mail, vengono impiegati tutti e tre i metodi sopra menzionati.
## Manipolazione della Risposta
@ -111,6 +111,11 @@ Da [questo rapporto](https://dynnyd20.medium.com/one-click-account-take-over-e50
Questo è accaduto anche in [**questo rapporto**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea).
### Bypassare la verifica dell'email per Account Takeover
- L'attaccante accede con attacker@test.com e verifica l'email al momento della registrazione.
- L'attaccante cambia l'email verificata in victim@test.com (nessuna verifica secondaria sul cambiamento dell'email).
- Ora il sito consente a victim@test.com di accedere e abbiamo bypassato la verifica dell'email dell'utente vittima.
### Vecchi Cookie
Come spiegato [**in questo post**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9), era possibile accedere a un account, salvare i cookie come utente autenticato, disconnettersi e poi accedere di nuovo.\