From 2e5025147f77e0645dc771f31606f791e34f8b83 Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 3 Apr 2025 13:57:52 +0000 Subject: [PATCH] Translated ['src/pentesting-web/account-takeover.md'] to es --- src/pentesting-web/account-takeover.md | 24 ++++++++++++------------ 1 file changed, 12 insertions(+), 12 deletions(-) diff --git a/src/pentesting-web/account-takeover.md b/src/pentesting-web/account-takeover.md index 9ecbed46f..0e43eaa54 100644 --- a/src/pentesting-web/account-takeover.md +++ b/src/pentesting-web/account-takeover.md @@ -31,9 +31,9 @@ Si el sistema objetivo permite que el **enlace de restablecimiento sea reutiliza ## **Pre Toma de Control de Cuenta** -1. El correo electrónico del objetivo debe ser utilizado para registrarse en la plataforma, y se debe establecer una contraseña (se debe intentar confirmarla, aunque la falta de acceso a los correos del objetivo podría hacer esto imposible). -2. Se debe esperar hasta que el objetivo se registre usando OAuth y confirme la cuenta. -3. Se espera que el registro regular sea confirmado, permitiendo el acceso a la cuenta del objetivo. +1. El correo electrónico de la víctima debe ser utilizado para registrarse en la plataforma, y se debe establecer una contraseña (se debe intentar confirmarla, aunque carecer de acceso a los correos electrónicos de la víctima podría hacer esto imposible). +2. Se debe esperar hasta que la víctima se registre usando OAuth y confirme la cuenta. +3. Se espera que el registro regular sea confirmado, permitiendo el acceso a la cuenta de la víctima. ## **Configuración Incorrecta de CORS para Toma de Control de Cuenta** @@ -61,7 +61,7 @@ xss-cross-site-scripting/ ## **Same Origin + Cookies** -Si encuentras un XSS limitado o una toma de control de subdominio, podrías jugar con las cookies (fijándolas, por ejemplo) para intentar comprometer la cuenta del objetivo: +Si encuentras un XSS limitado o una toma de control de subdominio, podrías jugar con las cookies (fijándolas, por ejemplo) para intentar comprometer la cuenta de la víctima: {{#ref}} hacking-with-cookies/ @@ -75,7 +75,7 @@ reset-password.md ## **Manipulación de Respuesta** -Si la respuesta de autenticación podría ser **reducida a un simple booleano, solo intenta cambiar falso a verdadero** y ver si obtienes acceso. +Si la respuesta de autenticación podría ser **reducida a un simple booleano, solo intenta cambiar false a true** y ver si obtienes algún acceso. ## OAuth para Toma de Control de Cuenta @@ -83,11 +83,11 @@ Si la respuesta de autenticación podría ser **reducida a un simple booleano, s oauth-to-account-takeover.md {{#endref}} -## Inyección de Cabecera Host +## Inyección de Encabezado Host -1. La cabecera Host se modifica tras la iniciación de una solicitud de restablecimiento de contraseña. -2. La cabecera proxy `X-Forwarded-For` se altera a `attacker.com`. -3. Las cabeceras Host, Referer y Origin se cambian simultáneamente a `attacker.com`. +1. El encabezado Host se modifica tras la iniciación de una solicitud de restablecimiento de contraseña. +2. El encabezado proxy `X-Forwarded-For` se altera a `attacker.com`. +3. Los encabezados Host, Referente y Origen se cambian simultáneamente a `attacker.com`. 4. Después de iniciar un restablecimiento de contraseña y optar por reenviar el correo, se emplean los tres métodos mencionados anteriormente. ## Manipulación de Respuesta @@ -105,8 +105,8 @@ De [este informe](https://dynnyd20.medium.com/one-click-account-take-over-e50092 - El atacante solicita cambiar su correo electrónico por uno nuevo. - El atacante recibe un enlace para confirmar el cambio de correo electrónico. -- El atacante envía el enlace al objetivo para que lo haga clic. -- El correo electrónico del objetivo se cambia al indicado por el atacante. +- El atacante envía el enlace a la víctima para que lo haga clic. +- El correo electrónico de la víctima se cambia al indicado por el atacante. - El atacante puede recuperar la contraseña y tomar el control de la cuenta. Esto también ocurrió en [**este informe**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea). @@ -114,7 +114,7 @@ Esto también ocurrió en [**este informe**](https://dynnyd20.medium.com/one-cli ### Bypass de verificación de correo electrónico para Toma de Control de Cuenta - El atacante inicia sesión con attacker@test.com y verifica el correo electrónico al registrarse. - El atacante cambia el correo electrónico verificado a victim@test.com (sin verificación secundaria en el cambio de correo electrónico). -- Ahora el sitio web permite que victim@test.com inicie sesión y hemos eludido la verificación de correo electrónico del usuario objetivo. +- Ahora el sitio web permite que victim@test.com inicie sesión y hemos eludido la verificación de correo electrónico del usuario víctima. ### Cookies Antiguas