Translated ['src/pentesting-web/account-takeover.md'] to hi

This commit is contained in:
Translator 2025-04-03 13:36:04 +00:00
parent 77bc0a8c51
commit 778a7b5bb3
2 changed files with 42 additions and 38 deletions

View File

@ -842,7 +842,6 @@
- [FISSURE - The RF Framework](todo/radio-hacking/fissure-the-rf-framework.md)
- [Low-Power Wide Area Network](todo/radio-hacking/low-power-wide-area-network.md)
- [Pentesting BLE - Bluetooth Low Energy](todo/radio-hacking/pentesting-ble-bluetooth-low-energy.md)
- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md)
- [Test LLMs](todo/test-llms.md)
- [LLM Training](todo/llm-training-data-preparation/README.md)
- [0. Basic LLM Concepts](todo/llm-training-data-preparation/0.-basic-llm-concepts.md)

View File

@ -1,49 +1,49 @@
# खाता अधिग्रहण
# Account Takeover
{{#include ../banners/hacktricks-training.md}}
## **अधिकार समस्या**
## **Authorization Issue**
एक खाते का ईमेल बदलने का प्रयास किया जाना चाहिए, और पुष्टि प्रक्रिया **की जांच की जानी चाहिए**। यदि यह **कमजोर** पाया जाता है, तो ईमेल को लक्षित पीड़ित के ईमेल में बदल दिया जाना चाहिए और फिर पुष्टि की जानी चाहिए।
## **यूनिकोड सामान्यीकरण समस्या**
## **Unicode Normalization Issue**
1. लक्षित पीड़ित का खाता `victim@gmail.com`
2. यूनिकोड का उपयोग करके एक खाता बनाया जाना चाहिए\
2. Unicode का उपयोग करके एक खाता बनाया जाना चाहिए\
उदाहरण के लिए: `vićtim@gmail.com`
जैसा कि [**इस वार्ता**](https://www.youtube.com/watch?v=CiIyaZ3x49c) में समझाया गया है, पिछले हमले को तीसरे पक्ष की पहचान प्रदाताओं का दुरुपयोग करके भी किया जा सकता है:
जैसा कि [**इस वार्ता**](https://www.youtube.com/watch?v=CiIyaZ3x49c) में बताया गया है, पिछले हमले को तीसरे पक्ष की पहचान प्रदाताओं का दुरुपयोग करके भी किया जा सकता है:
- पीड़ित के समान ईमेल के साथ तीसरे पक्ष की पहचान में एक खाता बनाएं, जिसमें कुछ यूनिकोड वर्ण हो (`vićtim@company.com`)।
- पीड़ित के समान ईमेल के साथ तीसरे पक्ष की पहचान में एक खाता बनाएं, जिसमें कुछ unicode वर्ण हो (`vićtim@company.com`)।
- तीसरे पक्ष के प्रदाता को ईमेल की पुष्टि नहीं करनी चाहिए
- यदि पहचान प्रदाता ईमेल की पुष्टि करता है, तो शायद आप डोमेन भाग पर हमला कर सकते हैं जैसे: `victim@ćompany.com` और उस डोमेन को पंजीकृत कर सकते हैं और आशा करते हैं कि पहचान प्रदाता डोमेन का ascii संस्करण उत्पन्न करे जबकि पीड़ित प्लेटफ़ॉर्म डोमेन नाम को सामान्यीकृत करे
- इस पहचान प्रदाता के माध्यम से पीड़ित प्लेटफ़ॉर्म में लॉगिन करें, जिसे यूनिकोड वर्ण को सामान्यीकृत करना चाहिए और आपको पीड़ित खाते तक पहुंचने की अनुमति देनी चाहिए।
- यदि पहचान प्रदाता ईमेल की पुष्टि करता है, तो आप डोमेन भाग पर हमला कर सकते हैं जैसे: `victim@ćompany.com` और उस डोमेन को पंजीकृत कर सकते हैं और आशा करते हैं कि पहचान प्रदाता डोमेन का ascii संस्करण उत्पन्न करे जबकि पीड़ित प्लेटफ़ॉर्म डोमेन नाम को सामान्य करता है
- इस पहचान प्रदाता के माध्यम से पीड़ित प्लेटफ़ॉर्म में लॉगिन करें, जिसे unicode वर्ण को सामान्य करना चाहिए और आपको पीड़ित खाते तक पहुंचने की अनुमति देनी चाहिए।
अधिक जानकारी के लिए, यूनिकोड सामान्यीकरण पर दस्तावेज़ देखें:
अधिक जानकारी के लिए, Unicode Normalization पर दस्तावेज़ देखें:
{{#ref}}
unicode-injection/unicode-normalization.md
{{#endref}}
## **रीसेट टोकन का पुन: उपयोग**
## **Reusing Reset Token**
यदि लक्षित प्रणाली **रीसेट लिंक को पुन: उपयोग करने की अनुमति देती है**, तो `gau`, `wayback`, या `scan.io` जैसे उपकरणों का उपयोग करके **अधिक रीसेट लिंक खोजने** के प्रयास किए जाने चाहिए।
यदि लक्षित प्रणाली **रीसेट लिंक को फिर से उपयोग करने की अनुमति देती है**, तो `gau`, `wayback`, या `scan.io` जैसे उपकरणों का उपयोग करके **अधिक रीसेट लिंक खोजने** के प्रयास किए जाने चाहिए।
## **पूर्व खाता अधिग्रहण**
## **Pre Account Takeover**
1. पीड़ित का ईमेल प्लेटफ़ॉर्म पर साइन अप करने के लिए उपयोग किया जाना चाहिए, और एक पासवर्ड सेट किया जाना चाहिए (इसकी पुष्टि करने का प्रयास किया जाना चाहिए, हालांकि पीड़ित के ईमेल तक पहुंच की कमी इसे असंभव बना सकती है)।
2. एक को OAuth का उपयोग करके पीड़ित के साइन अप करने और खाते की पुष्टि करने की प्रतीक्षा करनी चाहिए।
3. यह उम्मीद की जाती है कि नियमित साइन अप की पुष्टि की जाएगी, जिससे पीड़ित के खाते तक पहुंच प्राप्त होगी।
2. एक को Auth का उपयोग करके पीड़ित के साइन अप करने और खाते की पुष्टि करने की प्रतीक्षा करनी चाहिए।
3. आशा है कि नियमित साइन अप की पुष्टि की जाएगी, जिससे पीड़ित के खाते तक पहुंच प्राप्त होगी।
## **CORS गलत कॉन्फ़िगरेशन से खाता अधिग्रहण**
## **CORS Misconfiguration to Account Takeover**
यदि पृष्ठ में **CORS गलत कॉन्फ़िगरेशन** हैं, तो आप **उपयोगकर्ता से संवेदनशील जानकारी चुराने** में सक्षम हो सकते हैं ताकि **उसका खाता अधिग्रहित किया जा सके** या उसे उसी उद्देश्य के लिए प्रमाणीकरण जानकारी बदलने के लिए मजबूर किया जा सके:
यदि पृष्ठ में **CORS misconfigurations** हैं, तो आप **उपयोगकर्ता से संवेदनशील जानकारी चुराने** में सक्षम हो सकते हैं ताकि **उसका खाता ले लिया जा सके** या उसे उसी उद्देश्य के लिए प्रमाणीकरण जानकारी बदलने के लिए मजबूर किया जा सके:
{{#ref}}
cors-bypass.md
{{#endref}}
## **CSRF से खाता अधिग्रहण**
## **Csrf to Account Takeover**
यदि पृष्ठ CSRF के प्रति संवेदनशील है, तो आप **उपयोगकर्ता को अपना पासवर्ड**, ईमेल या प्रमाणीकरण संशोधित करने के लिए मजबूर कर सकते हैं ताकि आप फिर से इसे एक्सेस कर सकें:
@ -51,55 +51,55 @@ cors-bypass.md
csrf-cross-site-request-forgery.md
{{#endref}}
## **XSS से खाता अधिग्रहण**
## **XSS to Account Takeover**
यदि आप एप्लिकेशन में XSS पाते हैं, तो आप कुकीज़, स्थानीय भंडारण, या वेब पृष्ठ से जानकारी चुराने में सक्षम हो सकते हैं जो आपको खाता अधिग्रहण की अनुमति दे सकती है:
यदि आप एप्लिकेशन में XSS पाते हैं, तो आप कुकीज़, स्थानीय भंडारण, या वेब पृष्ठ से जानकारी चुराने में सक्षम हो सकते हैं जो आपको खाता ले जाने की अनुमति दे सकती है:
{{#ref}}
xss-cross-site-scripting/
{{#endref}}
## **समान मूल + कुकीज़**
## **Same Origin + Cookies**
यदि आप एक सीमित XSS या उपडोमेन अधिग्रहण पाते हैं, तो आप कुकीज़ के साथ खेल सकते हैं (उदाहरण के लिए, उन्हें स्थिर करना) ताकि पीड़ित खाते को समझौता करने का प्रयास किया जा सके:
यदि आप सीमित XSS या एक उपडोमेन पर कब्जा पाते हैं, तो आप कुकीज़ के साथ खेल सकते हैं (उदाहरण के लिए, उन्हें स्थिर करना) ताकि पीड़ित खाते को समझौता करने का प्रयास किया जा सके:
{{#ref}}
hacking-with-cookies/
{{#endref}}
## **पासवर्ड रीसेट तंत्र पर हमला करना**
## **Attacking Password Reset Mechanism**
{{#ref}}
reset-password.md
{{#endref}}
## **प्रतिक्रिया हेरफेर**
## **Response Manipulation**
यदि प्रमाणीकरण प्रतिक्रिया को **सरल बूलियन में घटाया जा सकता है, तो बस false को true में बदलने का प्रयास करें** और देखें कि क्या आपको कोई पहुंच मिलती है।
## OAuth से खाता अधिग्रहण
## OAuth to Account takeover
{{#ref}}
oauth-to-account-takeover.md
{{#endref}}
## होस्ट हेडर इंजेक्शन
## Host Header Injection
1. पासवर्ड रीसेट अनुरोध रंभ करने के बाद होस्ट हेडर को संशोधित किया जाता है।
1. पासवर्ड रीसेट अनुरोध प्रारंभ करने के बाद होस्ट हेडर को संशोधित किया जाता है।
2. `X-Forwarded-For` प्रॉक्सी हेडर को `attacker.com` में बदला जाता है।
3. होस्ट, रेफरर, और मूल हेडर को एक साथ `attacker.com` में बदल दिया जाता है।
4. पासवर्ड रीसेट शुरू करने के बाद और फिर मेल को फिर से भेजने का विकल्प चुनने के बाद, उपरोक्त तीनों विधियों का उपयोग किया जाता है।
4. पासवर्ड रीसेट प्रारंभ करने के बाद और फिर मेल को फिर से भेजने का विकल्प चुनने के बाद, उपरोक्त तीनों विधियों का उपयोग किया जाता है।
## प्रतिक्रिया हेरफेर
## Response Manipulation
1. **कोड हेरफेर**: स्थिति कोड को `200 OK` में बदला जाता है।
2. **कोड और बॉडी हेरफेर**:
1. **कोड मैनिपुलेशन**: स्थिति कोड को `200 OK` में बदला जाता है।
2. **कोड और बॉडी मैनिपुलेशन**:
- स्थिति कोड को `200 OK` में बदला जाता है।
- प्रतिक्रिया बॉडी को `{"success":true}` या एक खाली वस्तु `{}` में संशोधित किया जाता है।
ये हेरफेर तकनीकें उन परिदृश्यों में प्रभावी हैं जहां डेटा ट्रांसमिशन और रिसीप्ट के लिए JSON का उपयोग किया जाता है।
ये मैनिपुलेशन तकनीकें उन परिदृश्यों में प्रभावी होती हैं जहां डेटा ट्रांसमिशन और रिसीप्ट के लिए JSON का उपयोग किया जाता है।
## वर्तमान सत्र का ईमेल बदलें
## Change email of current session
[इस रिपोर्ट](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea) से:
@ -107,16 +107,21 @@ oauth-to-account-takeover.md
- हमलावर ईमेल परिवर्तन की पुष्टि करने के लिए एक लिंक प्राप्त करता है
- हमलावर पीड़ित को लिंक भेजता है ताकि वह उस पर क्लिक करे
- पीड़ित का ईमेल हमलावर द्वारा निर्दिष्ट ईमेल में बदल दिया जाता है
- हमलावर पासवर्ड पुनर्प्राप्त कर सकता है और खाते का अधिग्रहण कर सकता है
- हमलावर पासवर्ड पुनर्प्राप्त कर सकता है और खाते पर ब्जा कर सकता है
यह [**इस रिपोर्ट**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea) में भी हुआ।
### पुराने कुकीज़
### Bypass email verification for Account Takeover
- हमलावर attacker@test.com के साथ लॉगिन करता है और साइन अप करते समय ईमेल की पुष्टि करता है।
- हमलावर पुष्टि किए गए ईमेल को victim@test.com में बदलता है (ईमेल परिवर्तन पर कोई द्वितीयक पुष्टि नहीं)
- अब वेबसाइट victim@test.com को लॉगिन करने की अनुमति देती है और हमने पीड़ित उपयोगकर्ता की ईमेल सत्यापन को बायपास कर दिया है।
जैसा कि [**इस पोस्ट**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9) में समझाया गया है, एक खाते में लॉगिन करना, कुकीज़ को एक प्रमाणित उपयोगकर्ता के रूप में सहेजना, लॉगआउट करना, और फिर फिर से लॉगिन करना संभव था।\
नई लॉगिन के साथ, हालांकि विभिन्न कुकीज़ उत्पन्न हो सकती हैं, पुराने फिर से काम करने लगे।
### Old Cookies
## संदर्भ
जैसा कि [**इस पोस्ट**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9) में बताया गया है, एक खाते में लॉगिन करना, एक प्रमाणित उपयोगकर्ता के रूप में कुकीज़ को सहेजना, लॉगआउट करना, और फिर फिर से लॉगिन करना संभव था।\
नए लॉगिन के साथ, हालांकि विभिन्न कुकीज़ उत्पन्न हो सकती हैं, पुरानी कुकीज़ फिर से काम करने लगीं।
## References
- [https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050](https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050)
- [https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea)