Translated ['src/pentesting-web/account-takeover.md'] to es

This commit is contained in:
Translator 2025-04-03 13:57:52 +00:00
parent f2111a73fa
commit 2e5025147f

View File

@ -31,9 +31,9 @@ Si el sistema objetivo permite que el **enlace de restablecimiento sea reutiliza
## **Pre Toma de Control de Cuenta** ## **Pre Toma de Control de Cuenta**
1. El correo electrónico del objetivo debe ser utilizado para registrarse en la plataforma, y se debe establecer una contraseña (se debe intentar confirmarla, aunque la falta de acceso a los correos del objetivo podría hacer esto imposible). 1. El correo electrónico de la víctima debe ser utilizado para registrarse en la plataforma, y se debe establecer una contraseña (se debe intentar confirmarla, aunque carecer de acceso a los correos electrónicos de la víctima podría hacer esto imposible).
2. Se debe esperar hasta que el objetivo se registre usando OAuth y confirme la cuenta. 2. Se debe esperar hasta que la víctima se registre usando OAuth y confirme la cuenta.
3. Se espera que el registro regular sea confirmado, permitiendo el acceso a la cuenta del objetivo. 3. Se espera que el registro regular sea confirmado, permitiendo el acceso a la cuenta de la víctima.
## **Configuración Incorrecta de CORS para Toma de Control de Cuenta** ## **Configuración Incorrecta de CORS para Toma de Control de Cuenta**
@ -61,7 +61,7 @@ xss-cross-site-scripting/
## **Same Origin + Cookies** ## **Same Origin + Cookies**
Si encuentras un XSS limitado o una toma de control de subdominio, podrías jugar con las cookies (fijándolas, por ejemplo) para intentar comprometer la cuenta del objetivo: Si encuentras un XSS limitado o una toma de control de subdominio, podrías jugar con las cookies (fijándolas, por ejemplo) para intentar comprometer la cuenta de la víctima:
{{#ref}} {{#ref}}
hacking-with-cookies/ hacking-with-cookies/
@ -75,7 +75,7 @@ reset-password.md
## **Manipulación de Respuesta** ## **Manipulación de Respuesta**
Si la respuesta de autenticación podría ser **reducida a un simple booleano, solo intenta cambiar falso a verdadero** y ver si obtienes acceso. Si la respuesta de autenticación podría ser **reducida a un simple booleano, solo intenta cambiar false a true** y ver si obtienes algún acceso.
## OAuth para Toma de Control de Cuenta ## OAuth para Toma de Control de Cuenta
@ -83,11 +83,11 @@ Si la respuesta de autenticación podría ser **reducida a un simple booleano, s
oauth-to-account-takeover.md oauth-to-account-takeover.md
{{#endref}} {{#endref}}
## Inyección de Cabecera Host ## Inyección de Encabezado Host
1. La cabecera Host se modifica tras la iniciación de una solicitud de restablecimiento de contraseña. 1. El encabezado Host se modifica tras la iniciación de una solicitud de restablecimiento de contraseña.
2. La cabecera proxy `X-Forwarded-For` se altera a `attacker.com`. 2. El encabezado proxy `X-Forwarded-For` se altera a `attacker.com`.
3. Las cabeceras Host, Referer y Origin se cambian simultáneamente a `attacker.com`. 3. Los encabezados Host, Referente y Origen se cambian simultáneamente a `attacker.com`.
4. Después de iniciar un restablecimiento de contraseña y optar por reenviar el correo, se emplean los tres métodos mencionados anteriormente. 4. Después de iniciar un restablecimiento de contraseña y optar por reenviar el correo, se emplean los tres métodos mencionados anteriormente.
## Manipulación de Respuesta ## Manipulación de Respuesta
@ -105,8 +105,8 @@ De [este informe](https://dynnyd20.medium.com/one-click-account-take-over-e50092
- El atacante solicita cambiar su correo electrónico por uno nuevo. - El atacante solicita cambiar su correo electrónico por uno nuevo.
- El atacante recibe un enlace para confirmar el cambio de correo electrónico. - El atacante recibe un enlace para confirmar el cambio de correo electrónico.
- El atacante envía el enlace al objetivo para que lo haga clic. - El atacante envía el enlace a la víctima para que lo haga clic.
- El correo electrónico del objetivo se cambia al indicado por el atacante. - El correo electrónico de la víctima se cambia al indicado por el atacante.
- El atacante puede recuperar la contraseña y tomar el control de la cuenta. - El atacante puede recuperar la contraseña y tomar el control de la cuenta.
Esto también ocurrió en [**este informe**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea). Esto también ocurrió en [**este informe**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea).
@ -114,7 +114,7 @@ Esto también ocurrió en [**este informe**](https://dynnyd20.medium.com/one-cli
### Bypass de verificación de correo electrónico para Toma de Control de Cuenta ### Bypass de verificación de correo electrónico para Toma de Control de Cuenta
- El atacante inicia sesión con attacker@test.com y verifica el correo electrónico al registrarse. - El atacante inicia sesión con attacker@test.com y verifica el correo electrónico al registrarse.
- El atacante cambia el correo electrónico verificado a victim@test.com (sin verificación secundaria en el cambio de correo electrónico). - El atacante cambia el correo electrónico verificado a victim@test.com (sin verificación secundaria en el cambio de correo electrónico).
- Ahora el sitio web permite que victim@test.com inicie sesión y hemos eludido la verificación de correo electrónico del usuario objetivo. - Ahora el sitio web permite que victim@test.com inicie sesión y hemos eludido la verificación de correo electrónico del usuario víctima.
### Cookies Antiguas ### Cookies Antiguas