Translated ['src/pentesting-web/account-takeover.md'] to tr

This commit is contained in:
Translator 2025-04-03 13:36:00 +00:00
parent 5a62c9a1fb
commit 49f851c57c
2 changed files with 23 additions and 19 deletions

View File

@ -842,7 +842,6 @@
- [FISSURE - The RF Framework](todo/radio-hacking/fissure-the-rf-framework.md)
- [Low-Power Wide Area Network](todo/radio-hacking/low-power-wide-area-network.md)
- [Pentesting BLE - Bluetooth Low Energy](todo/radio-hacking/pentesting-ble-bluetooth-low-energy.md)
- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md)
- [Test LLMs](todo/test-llms.md)
- [LLM Training](todo/llm-training-data-preparation/README.md)
- [0. Basic LLM Concepts](todo/llm-training-data-preparation/0.-basic-llm-concepts.md)

View File

@ -12,11 +12,11 @@ Bir hesabın e-posta adresinin değiştirilmesi denenmeli ve onay süreci **ince
2. Unicode kullanarak bir hesap oluşturulmalıdır\
örneğin: `vićtim@gmail.com`
ıklandığı gibi [**bu konuşmada**](https://www.youtube.com/watch?v=CiIyaZ3x49c), önceki saldırı üçüncü taraf kimlik sağlayıcılarını kötüye kullanarak da yapılabilir:
[**bu konuşmada**](https://www.youtube.com/watch?v=CiIyaZ3x49c)ıklandığı gibi, önceki saldırı üçüncü taraf kimlik sağlayıcılarını kötüye kullanarak da yapılabilir:
- Üçüncü taraf kimlik sağlayıcısında kurbanla benzer e-posta adresine sahip bir hesap oluşturun, bazı unicode karakterleri kullanarak (`vićtim@company.com`).
- Üçüncü taraf sağlayıcı e-posta adresini doğrulamamalıdır.
- Eğer kimlik sağlayıcı e-posta adresini doğruluyorsa, belki de alan kısmını saldırıya uğratabilirsiniz: `victim@ćompany.com` ve o alanı kaydedip kimlik sağlayıcının alanın ascii versiyonunu oluşturmasını umabilirsiniz, kurban platformu alan adını normalize ederken.
- Kurbanın e-posta adresine benzer bir e-posta ile üçüncü taraf kimlik sağlayıcısında bir hesap oluşturun, bazı unicode karakterleri kullanarak (`vićtim@company.com`).
- Üçüncü taraf sağlayıcı e-postayı doğrulamamalıdır.
- Eğer kimlik sağlayıcı e-postayı doğruluyorsa, belki de `victim@ćompany.com` gibi alan kısmına saldırabilir ve o alanı kaydedip kimlik sağlayıcının alanın ascii versiyonunu oluşturmasını umabilirsiniz, kurban platformu alan adını normalize ederken.
- Bu kimlik sağlayıcı aracılığıyla kurban platformuna giriş yapın, bu platform unicode karakterini normalize etmeli ve kurban hesabına erişmenize izin vermelidir.
Daha fazla ayrıntı için Unicode Normalizasyonu belgesine bakın:
@ -31,21 +31,21 @@ Hedef sistem **sıfırlama bağlantısının yeniden kullanılmasına** izin ver
## **Hesap Ele Geçirmeden Önce**
1. Kurbanın e-posta adresi platformda kaydolmak için kullanılmalı ve bir şifre belirlenmelidir (onaylamak için bir girişimde bulunulmalı, ancak kurbanın e-postalarına erişim yoksa bu imkansız hale gelebilir).
1. Kurbanın e-posta adresi platformda kaydolmak için kullanılmalı ve bir şifre belirlenmelidir (onaylamak için bir girişimde bulunulmalıdır, ancak kurbanın e-postalarına erişim yoksa bu imkansız hale gelebilir).
2. Kurbanın OAuth kullanarak kaydolmasını ve hesabı onaylamasını beklemelidir.
3. Normal kaydın onaylanması umulmakta, bu da kurbanın hesabına erişim sağlamaktadır.
## **CORS Yanlış Yapılandırması ile Hesap Ele Geçirme**
Eğer sayfa **CORS yanlış yapılandırmaları** içeriyorsa, kullanıcıdan **hassas bilgileri çalma** veya onun kimlik bilgilerini değiştirmesi için onu yönlendirme şansınız olabilir:
Sayfa **CORS yanlış yapılandırmaları** içeriyorsa, kullanıcının **hassas bilgilerini çalma** veya aynı amaçla kimlik bilgilerini değiştirmesi için **hesabını ele geçirme** şansınız olabilir:
{{#ref}}
cors-bypass.md
{{#endref}}
## **Csrf ile Hesap Ele Geçirme**
## **CSRF ile Hesap Ele Geçirme**
Eğer sayfa CSRF'ye karşı savunmasızsa, **kullanıcının şifresini**, e-posta adresini veya kimlik doğrulamasını değiştirmesini sağlayabilir ve ardından buna erişebilirsiniz:
Sayfa CSRF'ye karşı savunmasızsa, **kullanıcının şifresini**, e-posta adresini veya kimlik doğrulamasını değiştirmesini sağlayabilir ve ardından buna erişebilirsiniz:
{{#ref}}
csrf-cross-site-request-forgery.md
@ -53,7 +53,7 @@ csrf-cross-site-request-forgery.md
## **XSS ile Hesap Ele Geçirme**
Eğer uygulamada bir XSS bulursanız, çerezleri, yerel depolamayı veya hesabı ele geçirmenizi sağlayacak web sayfasından bilgileri çalma şansınız olabilir:
Uygulamada bir XSS bulursanız, çerezleri, yerel depolamayı veya hesabı ele geçirmenizi sağlayacak web sayfasından bilgileri çalma şansınız olabilir:
{{#ref}}
xss-cross-site-scripting/
@ -61,7 +61,7 @@ xss-cross-site-scripting/
## **Aynı Kaynak + Çerezler**
Eğer sınırlı bir XSS veya bir alt alan ele geçirme bulursanız, çerezlerle oynayarak (örneğin, onları sabitleyerek) kurban hesabını tehlikeye atmayı deneyebilirsiniz:
Sınırlı bir XSS veya bir alt alan ele geçirme bulursanız, çerezlerle oynamak (örneğin, onları sabitlemek) kurban hesabını tehlikeye atmayı deneyebilirsiniz:
{{#ref}}
hacking-with-cookies/
@ -75,7 +75,7 @@ reset-password.md
## **Yanıt Manipülasyonu**
Eğer kimlik doğrulama yanıtı **basit bir boolean'a indirgenebiliyorsa, false'u true olarak değiştirmeyi deneyin** ve erişim elde edip edemediğinizi görün.
Eğer kimlik doğrulama yanıtı **basit bir boolean'a indirgenebiliyorsa, false'u true olarak değiştirmeyi deneyin** ve herhangi bir erişim elde edip edemediğinizi görün.
## OAuth ile Hesap Ele Geçirme
@ -83,12 +83,12 @@ Eğer kimlik doğrulama yanıtı **basit bir boolean'a indirgenebiliyorsa, false
oauth-to-account-takeover.md
{{#endref}}
## Host Başlık Enjeksiyonu
## Host Header Enjeksiyonu
1. Şifre sıfırlama isteği başlatıldıktan sonra Host başlığı değiştirilir.
2. `X-Forwarded-For` proxy başlığı `attacker.com` olarak değiştirilir.
3. Host, Referrer ve Origin başlıkları aynı anda `attacker.com` olarak değiştirilir.
4. Şifre sıfırlama başlatıldıktan sonra e-postayı yeniden göndermeyi seçtiğinizde, yukarıda belirtilen üç yöntem de kullanılır.
4. Şifre sıfırlama başlatıldıktan sonra, e-postayı yeniden göndermeyi seçerken, yukarıda belirtilen üç yöntem de kullanılır.
## Yanıt Manipülasyonu
@ -99,21 +99,26 @@ oauth-to-account-takeover.md
Bu manipülasyon teknikleri, JSON'un veri iletimi ve alımı için kullanıldığı senaryolarda etkilidir.
## Mevcut Oturumun E-posta Adresini Değiştirme
## Mevcut oturumun e-posta adresini değiştirme
[bu rapordan](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea):
- Saldırgan yeni bir e-posta ile e-posta adresini değiştirmeyi talep eder.
- Saldırgan e-posta değişikliğini onaylamak için bir bağlantı alır.
- Saldırgan kurbana bağlantıyı gönderir, böylece tıklayabilir.
- Kurbanın e-posta adresi saldırganın belirttiği e-posta ile değiştirilir.
- Saldırgan, e-posta değişikliğini onaylamak için bir bağlantı alır.
- Saldırgan, kurbana bağlantıyı gönderir, böylece tıklayabilir.
- Kurbanın e-posta adresi saldırganın belirttiği e-posta adresi ile değiştirilir.
- Saldırgan şifreyi kurtarabilir ve hesabı ele geçirebilir.
Bu, [**bu raporda**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea) da olmuştur.
### Hesap Ele Geçirme için E-posta Doğrulamasını Atlatma
- Saldırgan attacker@test.com ile giriş yapar ve kaydolduğunda e-postayı doğrular.
- Saldırgan doğrulanan e-postayı victim@test.com olarak değiştirir (e-posta değişikliği için ikinci bir doğrulama yok).
- Artık web sitesi victim@test.com ile giriş yapmaya izin verir ve kurban kullanıcının e-posta doğrulamasını atlatmış oluruz.
### Eski Çerezler
ıklandığı gibi [**bu yazıda**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9), bir hesaba giriş yapmak, çerezleri kimlik doğrulaması yapılmış bir kullanıcı olarak kaydetmek, çıkış yapmak ve sonra tekrar giriş yapmak mümkündü.\
[**bu yazıda**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9)ıklandığı gibi, bir hesaba giriş yapmak, çerezleri kimlik doğrulaması yapılmış bir kullanıcı olarak kaydetmek, çıkış yapmak ve ardından tekrar giriş yapmak mümkündü.\
Yeni girişle, farklı çerezler oluşturulsa da eski çerezler tekrar çalışmaya başladı.
## Referanslar