mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/pentesting-web/account-takeover.md'] to ja
This commit is contained in:
parent
315a80b8ff
commit
6783b3d0db
@ -842,7 +842,6 @@
|
||||
- [FISSURE - The RF Framework](todo/radio-hacking/fissure-the-rf-framework.md)
|
||||
- [Low-Power Wide Area Network](todo/radio-hacking/low-power-wide-area-network.md)
|
||||
- [Pentesting BLE - Bluetooth Low Energy](todo/radio-hacking/pentesting-ble-bluetooth-low-energy.md)
|
||||
- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md)
|
||||
- [Test LLMs](todo/test-llms.md)
|
||||
- [LLM Training](todo/llm-training-data-preparation/README.md)
|
||||
- [0. Basic LLM Concepts](todo/llm-training-data-preparation/0.-basic-llm-concepts.md)
|
||||
|
@ -4,7 +4,7 @@
|
||||
|
||||
## **認証の問題**
|
||||
|
||||
アカウントのメールアドレスを変更しようとし、確認プロセスを**確認する必要があります**。もし**弱い**と判明した場合、メールアドレスを意図した被害者のものに変更し、確認します。
|
||||
アカウントのメールアドレスを変更しようとし、確認プロセスを**確認する必要があります**。もし**弱い**と判断された場合、メールアドレスを意図した被害者のものに変更し、その後確認します。
|
||||
|
||||
## **Unicode正規化の問題**
|
||||
|
||||
@ -15,8 +15,8 @@
|
||||
[**このトーク**](https://www.youtube.com/watch?v=CiIyaZ3x49c)で説明されているように、前述の攻撃はサードパーティのアイデンティティプロバイダーを悪用して行うこともできます:
|
||||
|
||||
- 被害者に似たメールアドレスを持つサードパーティのアイデンティティでアカウントを作成し、いくつかのUnicode文字を使用します(`vićtim@company.com`)。
|
||||
- サードパーティプロバイダーはメールを確認しないべきです。
|
||||
- アイデンティティプロバイダーがメールを確認する場合、ドメイン部分を攻撃することができるかもしれません:`victim@ćompany.com`としてそのドメインを登録し、アイデンティティプロバイダーがドメインのASCIIバージョンを生成し、被害者プラットフォームがドメイン名を正規化することを期待します。
|
||||
- サードパーティのプロバイダーはメールを確認しないべきです。
|
||||
- もしアイデンティティプロバイダーがメールを確認する場合、ドメイン部分を攻撃することができるかもしれません:`victim@ćompany.com`としてそのドメインを登録し、アイデンティティプロバイダーがドメインのASCIIバージョンを生成し、被害者プラットフォームがドメイン名を正規化することを期待します。
|
||||
- このアイデンティティプロバイダーを介して被害者プラットフォームにログインし、Unicode文字を正規化し、被害者アカウントにアクセスできるようにします。
|
||||
|
||||
詳細については、Unicode正規化に関する文書を参照してください:
|
||||
@ -31,13 +31,13 @@ unicode-injection/unicode-normalization.md
|
||||
|
||||
## **アカウント乗っ取り前**
|
||||
|
||||
1. 被害者のメールアドレスを使用してプラットフォームにサインアップし、パスワードを設定する必要があります(確認を試みる必要がありますが、被害者のメールにアクセスできない場合は不可能になるかもしれません)。
|
||||
1. 被害者のメールアドレスを使用してプラットフォームにサインアップし、パスワードを設定する必要があります(確認を試みる必要がありますが、被害者のメールにアクセスできない場合は不可能かもしれません)。
|
||||
2. 被害者がOAuthを使用してサインアップし、アカウントを確認するまで待つ必要があります。
|
||||
3. 通常のサインアップが確認されることを期待し、被害者のアカウントにアクセスできるようにします。
|
||||
|
||||
## **CORSの誤設定によるアカウント乗っ取り**
|
||||
|
||||
ページに**CORSの誤設定**が含まれている場合、ユーザーから**機密情報を盗む**ことができ、**彼のアカウントを乗っ取る**ことができるかもしれません:
|
||||
ページに**CORSの誤設定**が含まれている場合、ユーザーから**機密情報を盗む**ことができ、**アカウントを乗っ取る**か、同じ目的のために認証情報を変更させることができるかもしれません:
|
||||
|
||||
{{#ref}}
|
||||
cors-bypass.md
|
||||
@ -53,7 +53,7 @@ csrf-cross-site-request-forgery.md
|
||||
|
||||
## **XSSによるアカウント乗っ取り**
|
||||
|
||||
アプリケーションにXSSを見つけた場合、クッキー、ローカルストレージ、またはアカウントを乗っ取ることができる情報を盗むことができるかもしれません:
|
||||
アプリケーションにXSSが見つかった場合、クッキー、ローカルストレージ、またはアカウントを乗っ取ることができる情報を盗むことができるかもしれません:
|
||||
|
||||
{{#ref}}
|
||||
xss-cross-site-scripting/
|
||||
@ -61,7 +61,7 @@ xss-cross-site-scripting/
|
||||
|
||||
## **同一オリジン + クッキー**
|
||||
|
||||
制限されたXSSまたはサブドメインの乗っ取りを見つけた場合、クッキーを操作(例えば、固定する)して被害者アカウントを危険にさらすことができます:
|
||||
制限されたXSSやサブドメインの乗っ取りが見つかった場合、クッキーを操作(例えば、固定する)して被害者アカウントを危険にさらすことができるかもしれません:
|
||||
|
||||
{{#ref}}
|
||||
hacking-with-cookies/
|
||||
@ -99,22 +99,27 @@ oauth-to-account-takeover.md
|
||||
|
||||
これらの操作技術は、JSONがデータの送信と受信に使用されるシナリオで効果的です。
|
||||
|
||||
## 現在のセッションのメールを変更
|
||||
## 現在のセッションのメールアドレスを変更
|
||||
|
||||
[このレポート](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea)から:
|
||||
|
||||
- 攻撃者は新しいメールに変更するようリクエストします。
|
||||
- 攻撃者が新しいメールアドレスに変更をリクエストします。
|
||||
- 攻撃者はメールの変更を確認するためのリンクを受け取ります。
|
||||
- 攻撃者は被害者にリンクを送信し、クリックさせます。
|
||||
- 被害者のメールは攻撃者が示したものに変更されます。
|
||||
- 攻撃者は被害者にそのリンクを送信し、クリックさせます。
|
||||
- 被害者のメールアドレスが攻撃者が示したものに変更されます。
|
||||
- 攻撃者はパスワードを回復し、アカウントを乗っ取ることができます。
|
||||
|
||||
これは[**このレポート**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea)でも発生しました。
|
||||
|
||||
### アカウント乗っ取りのためのメール確認のバイパス
|
||||
- 攻撃者がattacker@test.comでログインし、サインアップ時にメールを確認します。
|
||||
- 攻撃者が確認済みのメールをvictim@test.comに変更します(メール変更に対する二次確認はなし)。
|
||||
- 現在、ウェブサイトはvictim@test.comでのログインを許可し、被害者ユーザーのメール確認をバイパスしました。
|
||||
|
||||
### 古いクッキー
|
||||
|
||||
[**この投稿**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9)で説明されているように、アカウントにログインし、認証されたユーザーとしてクッキーを保存し、ログアウトし、その後再度ログインすることが可能でした。\
|
||||
新しいログインでは異なるクッキーが生成されるかもしれませんが、古いクッキーは再び機能するようになりました。
|
||||
新しいログインでは異なるクッキーが生成されるかもしれませんが、古いクッキーが再び機能するようになりました。
|
||||
|
||||
## 参考文献
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user