Translated ['src/pentesting-web/account-takeover.md'] to el

This commit is contained in:
Translator 2025-04-03 13:36:09 +00:00
parent 8f3f1ee4a4
commit 2e76be8862
2 changed files with 20 additions and 15 deletions

View File

@ -842,7 +842,6 @@
- [FISSURE - The RF Framework](todo/radio-hacking/fissure-the-rf-framework.md)
- [Low-Power Wide Area Network](todo/radio-hacking/low-power-wide-area-network.md)
- [Pentesting BLE - Bluetooth Low Energy](todo/radio-hacking/pentesting-ble-bluetooth-low-energy.md)
- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md)
- [Test LLMs](todo/test-llms.md)
- [LLM Training](todo/llm-training-data-preparation/README.md)
- [0. Basic LLM Concepts](todo/llm-training-data-preparation/0.-basic-llm-concepts.md)

View File

@ -4,7 +4,7 @@
## **Πρόβλημα Εξουσιοδότησης**
Το email ενός λογαριασμού θα πρέπει να προσπαθήσει να αλλάξει, και η διαδικασία επιβεβαίωσης **πρέπει να εξεταστεί**. Εάν βρεθεί **ασθενής**, το email θα πρέπει να αλλάξει σε αυτό του προοριζόμενου θύματος και στη συνέχεια να επιβεβαιωθεί.
Το email ενός λογαριασμού θα πρέπει να προσπαθήσει να αλλάξει, και η διαδικασία επιβεβαίωσης **πρέπει να εξεταστεί**. Αν βρεθεί **ασθενής**, το email θα πρέπει να αλλάξει σε αυτό του προοριζόμενου θύματος και στη συνέχεια να επιβεβαιωθεί.
## **Πρόβλημα Κανονικοποίησης Unicode**
@ -16,7 +16,7 @@
- Δημιουργήστε έναν λογαριασμό στον τρίτο πάροχο ταυτότητας με παρόμοιο email με το θύμα χρησιμοποιώντας κάποιο χαρακτήρα unicode (`vićtim@company.com`).
- Ο τρίτος πάροχος δεν θα πρέπει να επαληθεύσει το email
- Εάν ο πάροχος ταυτότητας επαληθεύσει το email, ίσως μπορείτε να επιτεθείτε στο μέρος του τομέα όπως: `victim@ćompany.com` και να καταχωρήσετε αυτόν τον τομέα και να ελπίζετε ότι ο πάροχος ταυτότητας θα δημιουργήσει την ascii έκδοση του τομέα ενώ η πλατφόρμα του θύματος κανονικοποιεί το όνομα τομέα.
- Αν ο πάροχος ταυτότητας επαληθεύσει το email, ίσως μπορείτε να επιτεθείτε στο μέρος του τομέα όπως: `victim@ćompany.com` και να καταχωρήσετε αυτόν τον τομέα και να ελπίζετε ότι ο πάροχος ταυτότητας θα δημιουργήσει την έκδοση ascii του τομέα ενώ η πλατφόρμα του θύματος κανονικοποιεί το όνομα τομέα.
- Συνδεθείτε μέσω αυτού του παρόχου ταυτότητας στην πλατφόρμα του θύματος που θα πρέπει να κανονικοποιήσει τον χαρακτήρα unicode και να σας επιτρέψει να αποκτήσετε πρόσβαση στον λογαριασμό του θύματος.
Για περισσότερες λεπτομέρειες, ανατρέξτε στο έγγραφο σχετικά με την Κανονικοποίηση Unicode:
@ -27,7 +27,7 @@ unicode-injection/unicode-normalization.md
## **Επαναχρησιμοποίηση Συνδέσμου Επαναφοράς**
Εάν το σύστημα στόχος επιτρέπει τον **σύνδεσμο επαναφοράς να επαναχρησιμοποιηθεί**, θα πρέπει να καταβληθούν προσπάθειες για **να βρείτε περισσότερους συνδέσμους επαναφοράς** χρησιμοποιώντας εργαλεία όπως `gau`, `wayback`, ή `scan.io`.
Αν το στοχευόμενο σύστημα επιτρέπει τον **σύνδεσμο επαναφοράς να επαναχρησιμοποιηθεί**, θα πρέπει να καταβληθούν προσπάθειες για **να βρείτε περισσότερους συνδέσμους επαναφοράς** χρησιμοποιώντας εργαλεία όπως `gau`, `wayback`, ή `scan.io`.
## **Προ Ανάληψη Λογαριασμού**
@ -37,7 +37,7 @@ unicode-injection/unicode-normalization.md
## **Κακή Διαμόρφωση CORS για Ανάληψη Λογαριασμού**
Εάν η σελίδα περιέχει **κακές διαμορφώσεις CORS** μπορεί να είστε σε θέση να **κλέψετε ευαίσθητες πληροφορίες** από τον χρήστη για να **αναλάβετε τον λογαριασμό του** ή να τον κάνετε να αλλάξει τις πληροφορίες αυθεντικοποίησης για τον ίδιο σκοπό:
Αν η σελίδα περιέχει **κακές διαμορφώσεις CORS** μπορεί να είστε σε θέση να **κλέψετε ευαίσθητες πληροφορίες** από τον χρήστη για να **αναλάβετε τον λογαριασμό του** ή να τον κάνετε να αλλάξει τις πληροφορίες αυθεντικοποίησης για τον ίδιο σκοπό:
{{#ref}}
cors-bypass.md
@ -45,7 +45,7 @@ cors-bypass.md
## **CSRF για Ανάληψη Λογαριασμού**
Εάν η σελίδα είναι ευάλωτη σε CSRF μπορεί να είστε σε θέση να κάνετε τον **χρήστη να τροποποιήσει τον κωδικό πρόσβασής του**, το email ή την αυθεντικοποίηση ώστε να μπορείτε στη συνέχεια να αποκτήσετε πρόσβαση σε αυτό:
Αν η σελίδα είναι ευάλωτη σε CSRF μπορεί να είστε σε θέση να κάνετε τον **χρήστη να τροποποιήσει τον κωδικό πρόσβασής του**, το email ή την αυθεντικοποίηση ώστε να μπορείτε στη συνέχεια να αποκτήσετε πρόσβαση σε αυτό:
{{#ref}}
csrf-cross-site-request-forgery.md
@ -53,7 +53,7 @@ csrf-cross-site-request-forgery.md
## **XSS για Ανάληψη Λογαριασμού**
Εάν βρείτε ένα XSS στην εφαρμογή μπορεί να είστε σε θέση να κλέψετε cookies, τοπική αποθήκευση, ή πληροφορίες από τη σελίδα που θα μπορούσαν να σας επιτρέψουν να αναλάβετε τον λογαριασμό:
Αν βρείτε ένα XSS στην εφαρμογή μπορεί να είστε σε θέση να κλέψετε cookies, τοπική αποθήκευση, ή πληροφορίες από τη σελίδα που θα μπορούσαν να σας επιτρέψουν να αναλάβετε τον λογαριασμό:
{{#ref}}
xss-cross-site-scripting/
@ -61,7 +61,7 @@ xss-cross-site-scripting/
## **Ίδια Προέλευση + Cookies**
Εάν βρείτε έναν περιορισμένο XSS ή μια ανάληψη υποτομέα, θα μπορούσατε να παίξετε με τα cookies (σταθεροποιώντας τα για παράδειγμα) για να προσπαθήσετε να συμβιβάσετε τον λογαριασμό του θύματος:
Αν βρείτε έναν περιορισμένο XSS ή μια ανάληψη υποτομέα, θα μπορούσατε να παίξετε με τα cookies (σταθεροποιώντας τα για παράδειγμα) για να προσπαθήσετε να συμβιβάσετε τον λογαριασμό του θύματος:
{{#ref}}
hacking-with-cookies/
@ -73,9 +73,9 @@ hacking-with-cookies/
reset-password.md
{{#endref}}
## **Μανipulation Απόκρισης**
## **Μανιπουlation Απόκρισης**
Εάν η απόκριση αυθεντικοποίησης μπορούσε να **μειωθεί σε μια απλή boolean απλά προσπαθήστε να αλλάξετε το false σε true** και δείτε αν αποκτήσετε πρόσβαση.
Αν η απόκριση αυθεντικοποίησης μπορούσε να **μειωθεί σε μια απλή boolean απλά προσπαθήστε να αλλάξετε το false σε true** και δείτε αν αποκτάτε πρόσβαση.
## OAuth για Ανάληψη Λογαριασμού
@ -88,16 +88,16 @@ oauth-to-account-takeover.md
1. Η επικεφαλίδα Host τροποποιείται μετά από την έναρξη ενός αιτήματος επαναφοράς κωδικού.
2. Η επικεφαλίδα proxy `X-Forwarded-For` αλλάζει σε `attacker.com`.
3. Οι επικεφαλίδες Host, Referrer και Origin αλλάζουν ταυτόχρονα σε `attacker.com`.
4. Μετά την έναρξη μιας επαναφοράς κωδικού και στη συνέχεια επιλέγοντας να ξαναστείλετε το email, χρησιμοποιούνται και οι τρεις από τις παραπάνω μεθόδους.
4. Μετά την έναρξη μιας επαναφοράς κωδικού και στη συνέχεια την επιλογή να ξανασταλεί το email, χρησιμοποιούνται και οι τρεις από τις παραπάνω μεθόδους.
## Μανipulation Απόκρισης
## Μανιπουlation Απόκρισης
1. **Μανipulation Κωδικού**: Ο κωδικός κατάστασης αλλάζει σε `200 OK`.
2. **Μανipulation Κωδικού και Σώματος**:
1. **Μανιπουlation Κωδικού**: Ο κωδικός κατάστασης αλλάζει σε `200 OK`.
2. **Μανιπουlation Κωδικού και Σώματος**:
- Ο κωδικός κατάστασης αλλάζει σε `200 OK`.
- Το σώμα της απόκρισης τροποποιείται σε `{"success":true}` ή ένα κενό αντικείμενο `{}`.
Αυτές οι τεχνικές μανipulation είναι αποτελεσματικές σε σενάρια όπου χρησιμοποιείται JSON για τη μετάδοση και λήψη δεδομένων.
Αυτές οι τεχνικές μανιπουlation είναι αποτελεσματικές σε σενάρια όπου χρησιμοποιείται JSON για τη μετάδοση και λήψη δεδομένων.
## Αλλαγή email της τρέχουσας συνεδρίας
@ -111,6 +111,12 @@ oauth-to-account-takeover.md
Αυτό συνέβη επίσης σε [**αυτή την αναφορά**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea).
### Παράκαμψη επαλήθευσης email για Ανάληψη Λογαριασμού
- Ο επιτιθέμενος συνδέεται με attacker@test.com και επαληθεύει το email κατά την εγγραφή.
- Ο επιτιθέμενος αλλάζει το επαληθευμένο email σε victim@test.com (χωρίς δευτερεύουσα επαλήθευση στην αλλαγή email)
- Τώρα η ιστοσελίδα επιτρέπει στο victim@test.com να συνδεθεί και έχουμε παρακάμψει την επαλήθευση email του θύματος.
### Παλιές Cookies
Όπως εξηγήθηκε [**σε αυτή την ανάρτηση**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9), ήταν δυνατό να συνδεθείτε σε έναν λογαριασμό, να αποθηκεύσετε τα cookies ως αυθεντικοποιημένος χρήστης, να αποσυνδεθείτε και στη συνέχεια να συνδεθείτε ξανά.\