Translated ['src/pentesting-web/account-takeover.md'] to de

This commit is contained in:
Translator 2025-04-03 13:58:02 +00:00
parent 0adf296abd
commit 9d489cfd78

View File

@ -85,10 +85,10 @@ oauth-to-account-takeover.md
## Host Header Injection
1. Der Host-Header wird nach der Initiierung einer Passwortzurücksetzanforderung geändert.
1. Der Host-Header wird nach der Initiierung einer Passwortzurücksetzung geändert.
2. Der `X-Forwarded-For` Proxy-Header wird auf `attacker.com` geändert.
3. Die Host-, Referrer- und Origin-Header werden gleichzeitig auf `attacker.com` geändert.
4. Nach der Initiierung eines Passwortzurücksetzens und der Entscheidung, die E-Mail erneut zu senden, werden alle drei der oben genannten Methoden angewendet.
4. Nach der Initiierung einer Passwortzurücksetzung und der Entscheidung, die E-Mail erneut zu senden, werden alle drei der oben genannten Methoden angewendet.
## Response Manipulation
@ -118,7 +118,7 @@ Dies geschah auch in [**diesem Bericht**](https://dynnyd20.medium.com/one-click-
### Old Cookies
Wie [**in diesem Beitrag**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9) erklärt, war es möglich, sich in ein Konto einzuloggen, die Cookies als authentifizierter Benutzer zu speichern, sich abzumelden und dann erneut anzumelden.\
Wie in [**diesem Beitrag**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9) erklärt, war es möglich, sich in ein Konto einzuloggen, die Cookies als authentifizierter Benutzer zu speichern, sich abzumelden und dann erneut anzumelden.\
Mit dem neuen Login, obwohl unterschiedliche Cookies generiert werden könnten, funktionierten die alten wieder.
## References