mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/pentesting-web/account-takeover.md'] to tr
This commit is contained in:
parent
5a62c9a1fb
commit
49f851c57c
@ -842,7 +842,6 @@
|
||||
- [FISSURE - The RF Framework](todo/radio-hacking/fissure-the-rf-framework.md)
|
||||
- [Low-Power Wide Area Network](todo/radio-hacking/low-power-wide-area-network.md)
|
||||
- [Pentesting BLE - Bluetooth Low Energy](todo/radio-hacking/pentesting-ble-bluetooth-low-energy.md)
|
||||
- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md)
|
||||
- [Test LLMs](todo/test-llms.md)
|
||||
- [LLM Training](todo/llm-training-data-preparation/README.md)
|
||||
- [0. Basic LLM Concepts](todo/llm-training-data-preparation/0.-basic-llm-concepts.md)
|
||||
|
@ -12,11 +12,11 @@ Bir hesabın e-posta adresinin değiştirilmesi denenmeli ve onay süreci **ince
|
||||
2. Unicode kullanarak bir hesap oluşturulmalıdır\
|
||||
örneğin: `vićtim@gmail.com`
|
||||
|
||||
Açıklandığı gibi [**bu konuşmada**](https://www.youtube.com/watch?v=CiIyaZ3x49c), önceki saldırı üçüncü taraf kimlik sağlayıcılarını kötüye kullanarak da yapılabilir:
|
||||
[**bu konuşmada**](https://www.youtube.com/watch?v=CiIyaZ3x49c) açıklandığı gibi, önceki saldırı üçüncü taraf kimlik sağlayıcılarını kötüye kullanarak da yapılabilir:
|
||||
|
||||
- Üçüncü taraf kimlik sağlayıcısında kurbanla benzer e-posta adresine sahip bir hesap oluşturun, bazı unicode karakterleri kullanarak (`vićtim@company.com`).
|
||||
- Üçüncü taraf sağlayıcı e-posta adresini doğrulamamalıdır.
|
||||
- Eğer kimlik sağlayıcı e-posta adresini doğruluyorsa, belki de alan kısmını saldırıya uğratabilirsiniz: `victim@ćompany.com` ve o alanı kaydedip kimlik sağlayıcının alanın ascii versiyonunu oluşturmasını umabilirsiniz, kurban platformu alan adını normalize ederken.
|
||||
- Kurbanın e-posta adresine benzer bir e-posta ile üçüncü taraf kimlik sağlayıcısında bir hesap oluşturun, bazı unicode karakterleri kullanarak (`vićtim@company.com`).
|
||||
- Üçüncü taraf sağlayıcı e-postayı doğrulamamalıdır.
|
||||
- Eğer kimlik sağlayıcı e-postayı doğruluyorsa, belki de `victim@ćompany.com` gibi alan kısmına saldırabilir ve o alanı kaydedip kimlik sağlayıcının alanın ascii versiyonunu oluşturmasını umabilirsiniz, kurban platformu alan adını normalize ederken.
|
||||
- Bu kimlik sağlayıcı aracılığıyla kurban platformuna giriş yapın, bu platform unicode karakterini normalize etmeli ve kurban hesabına erişmenize izin vermelidir.
|
||||
|
||||
Daha fazla ayrıntı için Unicode Normalizasyonu belgesine bakın:
|
||||
@ -31,21 +31,21 @@ Hedef sistem **sıfırlama bağlantısının yeniden kullanılmasına** izin ver
|
||||
|
||||
## **Hesap Ele Geçirmeden Önce**
|
||||
|
||||
1. Kurbanın e-posta adresi platformda kaydolmak için kullanılmalı ve bir şifre belirlenmelidir (onaylamak için bir girişimde bulunulmalı, ancak kurbanın e-postalarına erişim yoksa bu imkansız hale gelebilir).
|
||||
1. Kurbanın e-posta adresi platformda kaydolmak için kullanılmalı ve bir şifre belirlenmelidir (onaylamak için bir girişimde bulunulmalıdır, ancak kurbanın e-postalarına erişim yoksa bu imkansız hale gelebilir).
|
||||
2. Kurbanın OAuth kullanarak kaydolmasını ve hesabı onaylamasını beklemelidir.
|
||||
3. Normal kaydın onaylanması umulmakta, bu da kurbanın hesabına erişim sağlamaktadır.
|
||||
|
||||
## **CORS Yanlış Yapılandırması ile Hesap Ele Geçirme**
|
||||
|
||||
Eğer sayfa **CORS yanlış yapılandırmaları** içeriyorsa, kullanıcıdan **hassas bilgileri çalma** veya onun kimlik bilgilerini değiştirmesi için onu yönlendirme şansınız olabilir:
|
||||
Sayfa **CORS yanlış yapılandırmaları** içeriyorsa, kullanıcının **hassas bilgilerini çalma** veya aynı amaçla kimlik bilgilerini değiştirmesi için **hesabını ele geçirme** şansınız olabilir:
|
||||
|
||||
{{#ref}}
|
||||
cors-bypass.md
|
||||
{{#endref}}
|
||||
|
||||
## **Csrf ile Hesap Ele Geçirme**
|
||||
## **CSRF ile Hesap Ele Geçirme**
|
||||
|
||||
Eğer sayfa CSRF'ye karşı savunmasızsa, **kullanıcının şifresini**, e-posta adresini veya kimlik doğrulamasını değiştirmesini sağlayabilir ve ardından buna erişebilirsiniz:
|
||||
Sayfa CSRF'ye karşı savunmasızsa, **kullanıcının şifresini**, e-posta adresini veya kimlik doğrulamasını değiştirmesini sağlayabilir ve ardından buna erişebilirsiniz:
|
||||
|
||||
{{#ref}}
|
||||
csrf-cross-site-request-forgery.md
|
||||
@ -53,7 +53,7 @@ csrf-cross-site-request-forgery.md
|
||||
|
||||
## **XSS ile Hesap Ele Geçirme**
|
||||
|
||||
Eğer uygulamada bir XSS bulursanız, çerezleri, yerel depolamayı veya hesabı ele geçirmenizi sağlayacak web sayfasından bilgileri çalma şansınız olabilir:
|
||||
Uygulamada bir XSS bulursanız, çerezleri, yerel depolamayı veya hesabı ele geçirmenizi sağlayacak web sayfasından bilgileri çalma şansınız olabilir:
|
||||
|
||||
{{#ref}}
|
||||
xss-cross-site-scripting/
|
||||
@ -61,7 +61,7 @@ xss-cross-site-scripting/
|
||||
|
||||
## **Aynı Kaynak + Çerezler**
|
||||
|
||||
Eğer sınırlı bir XSS veya bir alt alan ele geçirme bulursanız, çerezlerle oynayarak (örneğin, onları sabitleyerek) kurban hesabını tehlikeye atmayı deneyebilirsiniz:
|
||||
Sınırlı bir XSS veya bir alt alan ele geçirme bulursanız, çerezlerle oynamak (örneğin, onları sabitlemek) kurban hesabını tehlikeye atmayı deneyebilirsiniz:
|
||||
|
||||
{{#ref}}
|
||||
hacking-with-cookies/
|
||||
@ -75,7 +75,7 @@ reset-password.md
|
||||
|
||||
## **Yanıt Manipülasyonu**
|
||||
|
||||
Eğer kimlik doğrulama yanıtı **basit bir boolean'a indirgenebiliyorsa, false'u true olarak değiştirmeyi deneyin** ve erişim elde edip edemediğinizi görün.
|
||||
Eğer kimlik doğrulama yanıtı **basit bir boolean'a indirgenebiliyorsa, false'u true olarak değiştirmeyi deneyin** ve herhangi bir erişim elde edip edemediğinizi görün.
|
||||
|
||||
## OAuth ile Hesap Ele Geçirme
|
||||
|
||||
@ -83,12 +83,12 @@ Eğer kimlik doğrulama yanıtı **basit bir boolean'a indirgenebiliyorsa, false
|
||||
oauth-to-account-takeover.md
|
||||
{{#endref}}
|
||||
|
||||
## Host Başlık Enjeksiyonu
|
||||
## Host Header Enjeksiyonu
|
||||
|
||||
1. Şifre sıfırlama isteği başlatıldıktan sonra Host başlığı değiştirilir.
|
||||
2. `X-Forwarded-For` proxy başlığı `attacker.com` olarak değiştirilir.
|
||||
3. Host, Referrer ve Origin başlıkları aynı anda `attacker.com` olarak değiştirilir.
|
||||
4. Şifre sıfırlama başlatıldıktan sonra e-postayı yeniden göndermeyi seçtiğinizde, yukarıda belirtilen üç yöntem de kullanılır.
|
||||
4. Şifre sıfırlama başlatıldıktan sonra, e-postayı yeniden göndermeyi seçerken, yukarıda belirtilen üç yöntem de kullanılır.
|
||||
|
||||
## Yanıt Manipülasyonu
|
||||
|
||||
@ -99,21 +99,26 @@ oauth-to-account-takeover.md
|
||||
|
||||
Bu manipülasyon teknikleri, JSON'un veri iletimi ve alımı için kullanıldığı senaryolarda etkilidir.
|
||||
|
||||
## Mevcut Oturumun E-posta Adresini Değiştirme
|
||||
## Mevcut oturumun e-posta adresini değiştirme
|
||||
|
||||
[bu rapordan](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea):
|
||||
|
||||
- Saldırgan yeni bir e-posta ile e-posta adresini değiştirmeyi talep eder.
|
||||
- Saldırgan e-posta değişikliğini onaylamak için bir bağlantı alır.
|
||||
- Saldırgan kurbana bağlantıyı gönderir, böylece tıklayabilir.
|
||||
- Kurbanın e-posta adresi saldırganın belirttiği e-posta ile değiştirilir.
|
||||
- Saldırgan, e-posta değişikliğini onaylamak için bir bağlantı alır.
|
||||
- Saldırgan, kurbana bağlantıyı gönderir, böylece tıklayabilir.
|
||||
- Kurbanın e-posta adresi saldırganın belirttiği e-posta adresi ile değiştirilir.
|
||||
- Saldırgan şifreyi kurtarabilir ve hesabı ele geçirebilir.
|
||||
|
||||
Bu, [**bu raporda**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea) da olmuştur.
|
||||
|
||||
### Hesap Ele Geçirme için E-posta Doğrulamasını Atlatma
|
||||
- Saldırgan attacker@test.com ile giriş yapar ve kaydolduğunda e-postayı doğrular.
|
||||
- Saldırgan doğrulanan e-postayı victim@test.com olarak değiştirir (e-posta değişikliği için ikinci bir doğrulama yok).
|
||||
- Artık web sitesi victim@test.com ile giriş yapmaya izin verir ve kurban kullanıcının e-posta doğrulamasını atlatmış oluruz.
|
||||
|
||||
### Eski Çerezler
|
||||
|
||||
Açıklandığı gibi [**bu yazıda**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9), bir hesaba giriş yapmak, çerezleri kimlik doğrulaması yapılmış bir kullanıcı olarak kaydetmek, çıkış yapmak ve sonra tekrar giriş yapmak mümkündü.\
|
||||
[**bu yazıda**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9) açıklandığı gibi, bir hesaba giriş yapmak, çerezleri kimlik doğrulaması yapılmış bir kullanıcı olarak kaydetmek, çıkış yapmak ve ardından tekrar giriş yapmak mümkündü.\
|
||||
Yeni girişle, farklı çerezler oluşturulsa da eski çerezler tekrar çalışmaya başladı.
|
||||
|
||||
## Referanslar
|
||||
|
Loading…
x
Reference in New Issue
Block a user