diff --git a/src/SUMMARY.md b/src/SUMMARY.md index 60a9a9df7..53398bb51 100644 --- a/src/SUMMARY.md +++ b/src/SUMMARY.md @@ -842,7 +842,6 @@ - [FISSURE - The RF Framework](todo/radio-hacking/fissure-the-rf-framework.md) - [Low-Power Wide Area Network](todo/radio-hacking/low-power-wide-area-network.md) - [Pentesting BLE - Bluetooth Low Energy](todo/radio-hacking/pentesting-ble-bluetooth-low-energy.md) -- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md) - [Test LLMs](todo/test-llms.md) - [LLM Training](todo/llm-training-data-preparation/README.md) - [0. Basic LLM Concepts](todo/llm-training-data-preparation/0.-basic-llm-concepts.md) diff --git a/src/pentesting-web/account-takeover.md b/src/pentesting-web/account-takeover.md index 269ebaeca..77efc2128 100644 --- a/src/pentesting-web/account-takeover.md +++ b/src/pentesting-web/account-takeover.md @@ -12,12 +12,12 @@ Barua pepe ya akaunti inapaswa kujaribiwa kubadilishwa, na mchakato wa uthibitis 2. Akaunti inapaswa kuundwa kwa kutumia Unicode\ kwa mfano: `vićtim@gmail.com` -Kama ilivyoelezwa katika [**hii hotuba**](https://www.youtube.com/watch?v=CiIyaZ3x49c), shambulio la awali linaweza pia kufanywa kwa kutumia watoa huduma wa utambulisho wa upande wa tatu: +Kama ilivyoelezwa katika [**hili mazungumzo**](https://www.youtube.com/watch?v=CiIyaZ3x49c), shambulio la awali linaweza pia kufanywa kwa kutumia watoa huduma za utambulisho wa upande wa tatu: - Unda akaunti katika utambulisho wa upande wa tatu kwa barua pepe inayofanana na ya mwathirika kwa kutumia herufi za unicode (`vićtim@company.com`). -- Mtoa huduma wa upande wa tatu hapaswi kuthibitisha barua pepe +- Mtoa huduma wa upande wa tatu haipaswi kuthibitisha barua pepe - Ikiwa mtoa huduma wa utambulisho anathibitisha barua pepe, labda unaweza kushambulia sehemu ya domain kama: `victim@ćompany.com` na kujiandikisha kwa hiyo domain na kutumaini kwamba mtoa huduma wa utambulisho anaunda toleo la ascii la domain wakati jukwaa la mwathirika linanormalize jina la domain. -- Ingia kupitia mtoa huduma huyu wa utambulisho katika jukwaa la mwathirika ambaye anapaswa kunormalize herufi za unicode na kukuruhusu ufikie akaunti ya mwathirika. +- Ingia kupitia mtoa huduma huyu wa utambulisho katika jukwaa la mwathirika ambaye anapaswa ku-normalize herufi za unicode na kukuruhusu ufikie akaunti ya mwathirika. Kwa maelezo zaidi, rejelea hati kuhusu Unicode Normalization: @@ -37,7 +37,7 @@ Ikiwa mfumo wa lengo unaruhusu **kiungo cha kurekebisha kutumika tena**, juhudi ## **CORS Misconfiguration to Account Takeover** -Ikiwa ukurasa una **CORS misconfigurations** unaweza kuwa na uwezo wa **kuiba taarifa nyeti** kutoka kwa mtumiaji ili **kuchukua akaunti yake** au kumfanya abadilishe taarifa za uthibitisho kwa lengo hilo: +Ikiwa ukurasa una **CORS misconfigurations** unaweza kuwa na uwezo wa **kuiba taarifa nyeti** kutoka kwa mtumiaji ili **kuchukua akaunti yake** au kumfanya abadilishe taarifa za uthibitisho kwa kusudi hilo: {{#ref}} cors-bypass.md @@ -45,7 +45,7 @@ cors-bypass.md ## **Csrf to Account Takeover** -Ikiwa ukurasa unahatarishwa kwa CSRF unaweza kuwa na uwezo wa kumfanya **mtumiaji abadilishe nenosiri lake**, barua pepe au uthibitisho ili uweze kisha kuifikia: +Ikiwa ukurasa unahatarishwa na CSRF unaweza kuwa na uwezo wa kumfanya **mtumiaji abadilishe nenosiri lake**, barua pepe au uthibitisho ili uweze kufikia hiyo: {{#ref}} csrf-cross-site-request-forgery.md @@ -53,7 +53,7 @@ csrf-cross-site-request-forgery.md ## **XSS to Account Takeover** -Ikiwa unapata XSS katika programu unaweza kuwa na uwezo wa kuiba vidakuzi, uhifadhi wa ndani, au taarifa kutoka kwenye ukurasa wa wavuti ambayo inaweza kukuruhusu kuchukua akaunti: +Ikiwa unapata XSS katika programu unaweza kuwa na uwezo wa kuiba vidakuzi, hifadhi ya ndani, au taarifa kutoka kwenye ukurasa wa wavuti ambayo inaweza kukuruhusu kuchukua akaunti: {{#ref}} xss-cross-site-scripting/ @@ -61,7 +61,7 @@ xss-cross-site-scripting/ ## **Same Origin + Cookies** -Ikiwa unapata XSS iliyopunguzwa au kuchukua subdomain, unaweza kucheza na vidakuzi (kuvifunga kwa mfano) ili kujaribu kuathiri akaunti ya mwathirika: +Ikiwa unapata XSS iliyopunguzwa au kuchukua subdomain, unaweza kucheza na vidakuzi (kuvifunga kwa mfano) kujaribu kuathiri akaunti ya mwathirika: {{#ref}} hacking-with-cookies/ @@ -75,7 +75,7 @@ reset-password.md ## **Response Manipulation** -Ikiwa jibu la uthibitisho linaweza **kupunguzwa kuwa boolean rahisi jaribu kubadilisha false kuwa true** na uone kama unapata ufikiaji wowote. +Ikiwa jibu la uthibitisho linaweza **kupunguzwa kuwa boolean rahisi jaribu kubadilisha false kuwa true** na uone ikiwa unapata ufikiaji wowote. ## OAuth to Account takeover @@ -86,18 +86,18 @@ oauth-to-account-takeover.md ## Host Header Injection 1. Header ya Host inabadilishwa kufuatia kuanzishwa kwa ombi la kurekebisha nenosiri. -2. Header ya `X-Forwarded-For` inabadilishwa kuwa `attacker.com`. +2. Header ya proxy `X-Forwarded-For` inabadilishwa kuwa `attacker.com`. 3. Headers za Host, Referrer, na Origin zinabadilishwa kwa wakati mmoja kuwa `attacker.com`. 4. Baada ya kuanzisha kurekebisha nenosiri na kisha kuchagua kutuma tena barua, mbinu zote tatu zilizotajwa hapo juu zinatumika. ## Response Manipulation -1. **Code Manipulation**: Kiwango cha hali kinabadilishwa kuwa `200 OK`. +1. **Code Manipulation**: Nambari ya hali inabadilishwa kuwa `200 OK`. 2. **Code and Body Manipulation**: -- Kiwango cha hali kinabadilishwa kuwa `200 OK`. +- Nambari ya hali inabadilishwa kuwa `200 OK`. - Mwili wa jibu unabadilishwa kuwa `{"success":true}` au kitu kisichokuwa na kitu `{}`. -Mbinu hizi za urekebishaji zinafaa katika hali ambapo JSON inatumika kwa usafirishaji na kupokea data. +Mbinu hizi za urekebishaji ni bora katika hali ambapo JSON inatumika kwa usafirishaji na kupokea data. ## Change email of current session @@ -111,10 +111,15 @@ Kutoka [ripoti hii](https://dynnyd20.medium.com/one-click-account-take-over-e500 Hii pia ilitokea katika [**ripoti hii**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea). +### Bypass email verification for Account Takeover +- Mshambuliaji anaingia na attacker@test.com na kuthibitisha barua pepe wakati wa kujiandikisha. +- Mshambuliaji anabadilisha barua pepe iliyothibitishwa kuwa victim@test.com (hakuna uthibitisho wa pili kwenye mabadiliko ya barua pepe) +- Sasa tovuti inaruhusu victim@test.com kuingia na tumepita uthibitisho wa barua pepe wa mtumiaji mwathirika. + ### Old Cookies -Kama ilivyoelezwa [**katika chapisho hili**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9), ilikuwa inawezekana kuingia kwenye akaunti, kuhifadhi vidakuzi kama mtumiaji aliyeidhinishwa, kutoka, na kisha kuingia tena.\ -Kwa kuingia mpya, ingawa vidakuzi tofauti vinaweza kuundwa vidakuzi vya zamani vilianza kufanya kazi tena. +Kama ilivyoelezwa [**katika chapisho hili**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9), ilikuwa inawezekana kuingia kwenye akaunti, kuhifadhi vidakuzi kama mtumiaji aliyethibitishwa, kutoka, na kisha kuingia tena.\ +Kwa kuingia mpya, ingawa vidakuzi tofauti vinaweza kuundwa, vya zamani vilianza kufanya kazi tena. ## References