Translated ['src/pentesting-web/account-takeover.md'] to es

This commit is contained in:
Translator 2025-04-03 13:57:52 +00:00
parent f2111a73fa
commit 2e5025147f

View File

@ -31,9 +31,9 @@ Si el sistema objetivo permite que el **enlace de restablecimiento sea reutiliza
## **Pre Toma de Control de Cuenta**
1. El correo electrónico del objetivo debe ser utilizado para registrarse en la plataforma, y se debe establecer una contraseña (se debe intentar confirmarla, aunque la falta de acceso a los correos del objetivo podría hacer esto imposible).
2. Se debe esperar hasta que el objetivo se registre usando OAuth y confirme la cuenta.
3. Se espera que el registro regular sea confirmado, permitiendo el acceso a la cuenta del objetivo.
1. El correo electrónico de la víctima debe ser utilizado para registrarse en la plataforma, y se debe establecer una contraseña (se debe intentar confirmarla, aunque carecer de acceso a los correos electrónicos de la víctima podría hacer esto imposible).
2. Se debe esperar hasta que la víctima se registre usando OAuth y confirme la cuenta.
3. Se espera que el registro regular sea confirmado, permitiendo el acceso a la cuenta de la víctima.
## **Configuración Incorrecta de CORS para Toma de Control de Cuenta**
@ -61,7 +61,7 @@ xss-cross-site-scripting/
## **Same Origin + Cookies**
Si encuentras un XSS limitado o una toma de control de subdominio, podrías jugar con las cookies (fijándolas, por ejemplo) para intentar comprometer la cuenta del objetivo:
Si encuentras un XSS limitado o una toma de control de subdominio, podrías jugar con las cookies (fijándolas, por ejemplo) para intentar comprometer la cuenta de la víctima:
{{#ref}}
hacking-with-cookies/
@ -75,7 +75,7 @@ reset-password.md
## **Manipulación de Respuesta**
Si la respuesta de autenticación podría ser **reducida a un simple booleano, solo intenta cambiar falso a verdadero** y ver si obtienes acceso.
Si la respuesta de autenticación podría ser **reducida a un simple booleano, solo intenta cambiar false a true** y ver si obtienes algún acceso.
## OAuth para Toma de Control de Cuenta
@ -83,11 +83,11 @@ Si la respuesta de autenticación podría ser **reducida a un simple booleano, s
oauth-to-account-takeover.md
{{#endref}}
## Inyección de Cabecera Host
## Inyección de Encabezado Host
1. La cabecera Host se modifica tras la iniciación de una solicitud de restablecimiento de contraseña.
2. La cabecera proxy `X-Forwarded-For` se altera a `attacker.com`.
3. Las cabeceras Host, Referer y Origin se cambian simultáneamente a `attacker.com`.
1. El encabezado Host se modifica tras la iniciación de una solicitud de restablecimiento de contraseña.
2. El encabezado proxy `X-Forwarded-For` se altera a `attacker.com`.
3. Los encabezados Host, Referente y Origen se cambian simultáneamente a `attacker.com`.
4. Después de iniciar un restablecimiento de contraseña y optar por reenviar el correo, se emplean los tres métodos mencionados anteriormente.
## Manipulación de Respuesta
@ -105,8 +105,8 @@ De [este informe](https://dynnyd20.medium.com/one-click-account-take-over-e50092
- El atacante solicita cambiar su correo electrónico por uno nuevo.
- El atacante recibe un enlace para confirmar el cambio de correo electrónico.
- El atacante envía el enlace al objetivo para que lo haga clic.
- El correo electrónico del objetivo se cambia al indicado por el atacante.
- El atacante envía el enlace a la víctima para que lo haga clic.
- El correo electrónico de la víctima se cambia al indicado por el atacante.
- El atacante puede recuperar la contraseña y tomar el control de la cuenta.
Esto también ocurrió en [**este informe**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea).
@ -114,7 +114,7 @@ Esto también ocurrió en [**este informe**](https://dynnyd20.medium.com/one-cli
### Bypass de verificación de correo electrónico para Toma de Control de Cuenta
- El atacante inicia sesión con attacker@test.com y verifica el correo electrónico al registrarse.
- El atacante cambia el correo electrónico verificado a victim@test.com (sin verificación secundaria en el cambio de correo electrónico).
- Ahora el sitio web permite que victim@test.com inicie sesión y hemos eludido la verificación de correo electrónico del usuario objetivo.
- Ahora el sitio web permite que victim@test.com inicie sesión y hemos eludido la verificación de correo electrónico del usuario víctima.
### Cookies Antiguas