mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/pentesting-web/account-takeover.md'] to es
This commit is contained in:
parent
f2111a73fa
commit
2e5025147f
@ -31,9 +31,9 @@ Si el sistema objetivo permite que el **enlace de restablecimiento sea reutiliza
|
||||
|
||||
## **Pre Toma de Control de Cuenta**
|
||||
|
||||
1. El correo electrónico del objetivo debe ser utilizado para registrarse en la plataforma, y se debe establecer una contraseña (se debe intentar confirmarla, aunque la falta de acceso a los correos del objetivo podría hacer esto imposible).
|
||||
2. Se debe esperar hasta que el objetivo se registre usando OAuth y confirme la cuenta.
|
||||
3. Se espera que el registro regular sea confirmado, permitiendo el acceso a la cuenta del objetivo.
|
||||
1. El correo electrónico de la víctima debe ser utilizado para registrarse en la plataforma, y se debe establecer una contraseña (se debe intentar confirmarla, aunque carecer de acceso a los correos electrónicos de la víctima podría hacer esto imposible).
|
||||
2. Se debe esperar hasta que la víctima se registre usando OAuth y confirme la cuenta.
|
||||
3. Se espera que el registro regular sea confirmado, permitiendo el acceso a la cuenta de la víctima.
|
||||
|
||||
## **Configuración Incorrecta de CORS para Toma de Control de Cuenta**
|
||||
|
||||
@ -61,7 +61,7 @@ xss-cross-site-scripting/
|
||||
|
||||
## **Same Origin + Cookies**
|
||||
|
||||
Si encuentras un XSS limitado o una toma de control de subdominio, podrías jugar con las cookies (fijándolas, por ejemplo) para intentar comprometer la cuenta del objetivo:
|
||||
Si encuentras un XSS limitado o una toma de control de subdominio, podrías jugar con las cookies (fijándolas, por ejemplo) para intentar comprometer la cuenta de la víctima:
|
||||
|
||||
{{#ref}}
|
||||
hacking-with-cookies/
|
||||
@ -75,7 +75,7 @@ reset-password.md
|
||||
|
||||
## **Manipulación de Respuesta**
|
||||
|
||||
Si la respuesta de autenticación podría ser **reducida a un simple booleano, solo intenta cambiar falso a verdadero** y ver si obtienes acceso.
|
||||
Si la respuesta de autenticación podría ser **reducida a un simple booleano, solo intenta cambiar false a true** y ver si obtienes algún acceso.
|
||||
|
||||
## OAuth para Toma de Control de Cuenta
|
||||
|
||||
@ -83,11 +83,11 @@ Si la respuesta de autenticación podría ser **reducida a un simple booleano, s
|
||||
oauth-to-account-takeover.md
|
||||
{{#endref}}
|
||||
|
||||
## Inyección de Cabecera Host
|
||||
## Inyección de Encabezado Host
|
||||
|
||||
1. La cabecera Host se modifica tras la iniciación de una solicitud de restablecimiento de contraseña.
|
||||
2. La cabecera proxy `X-Forwarded-For` se altera a `attacker.com`.
|
||||
3. Las cabeceras Host, Referer y Origin se cambian simultáneamente a `attacker.com`.
|
||||
1. El encabezado Host se modifica tras la iniciación de una solicitud de restablecimiento de contraseña.
|
||||
2. El encabezado proxy `X-Forwarded-For` se altera a `attacker.com`.
|
||||
3. Los encabezados Host, Referente y Origen se cambian simultáneamente a `attacker.com`.
|
||||
4. Después de iniciar un restablecimiento de contraseña y optar por reenviar el correo, se emplean los tres métodos mencionados anteriormente.
|
||||
|
||||
## Manipulación de Respuesta
|
||||
@ -105,8 +105,8 @@ De [este informe](https://dynnyd20.medium.com/one-click-account-take-over-e50092
|
||||
|
||||
- El atacante solicita cambiar su correo electrónico por uno nuevo.
|
||||
- El atacante recibe un enlace para confirmar el cambio de correo electrónico.
|
||||
- El atacante envía el enlace al objetivo para que lo haga clic.
|
||||
- El correo electrónico del objetivo se cambia al indicado por el atacante.
|
||||
- El atacante envía el enlace a la víctima para que lo haga clic.
|
||||
- El correo electrónico de la víctima se cambia al indicado por el atacante.
|
||||
- El atacante puede recuperar la contraseña y tomar el control de la cuenta.
|
||||
|
||||
Esto también ocurrió en [**este informe**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea).
|
||||
@ -114,7 +114,7 @@ Esto también ocurrió en [**este informe**](https://dynnyd20.medium.com/one-cli
|
||||
### Bypass de verificación de correo electrónico para Toma de Control de Cuenta
|
||||
- El atacante inicia sesión con attacker@test.com y verifica el correo electrónico al registrarse.
|
||||
- El atacante cambia el correo electrónico verificado a victim@test.com (sin verificación secundaria en el cambio de correo electrónico).
|
||||
- Ahora el sitio web permite que victim@test.com inicie sesión y hemos eludido la verificación de correo electrónico del usuario objetivo.
|
||||
- Ahora el sitio web permite que victim@test.com inicie sesión y hemos eludido la verificación de correo electrónico del usuario víctima.
|
||||
|
||||
### Cookies Antiguas
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user