Translated ['src/pentesting-web/account-takeover.md'] to uk

This commit is contained in:
Translator 2025-04-03 13:36:27 +00:00
parent f07db1dbaa
commit b05f9cf8aa
2 changed files with 15 additions and 11 deletions

View File

@ -842,7 +842,6 @@
- [FISSURE - The RF Framework](todo/radio-hacking/fissure-the-rf-framework.md)
- [Low-Power Wide Area Network](todo/radio-hacking/low-power-wide-area-network.md)
- [Pentesting BLE - Bluetooth Low Energy](todo/radio-hacking/pentesting-ble-bluetooth-low-energy.md)
- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md)
- [Test LLMs](todo/test-llms.md)
- [LLM Training](todo/llm-training-data-preparation/README.md)
- [0. Basic LLM Concepts](todo/llm-training-data-preparation/0.-basic-llm-concepts.md)

View File

@ -14,10 +14,10 @@
Як пояснено в [**цьому виступі**](https://www.youtube.com/watch?v=CiIyaZ3x49c), попередню атаку також можна здійснити, зловживаючи сторонніми постачальниками ідентичності:
- Створіть обліковий запис у сторонньому постачальнику ідентичності з подібною електронною поштою до жертви, використовуючи деякий символ unicode (`vićtim@company.com`).
- Створіть обліковий запис у сторонньому постачальнику ідентичності з подібною електронною поштою до жертви, використовуючи деякий символ Unicode (`vićtim@company.com`).
- Сторонній постачальник не повинен перевіряти електронну пошту.
- Якщо постачальник ідентичності перевіряє електронну пошту, можливо, ви зможете атакувати частину домену, наприклад: `victim@ćompany.com` і зареєструвати цей домен, сподіваючись, що постачальник ідентичності згенерує ASCII-версію домену, поки платформа жертви нормалізує ім'я домену.
- Увійдіть через цього постачальника ідентичності на платформу жертви, яка повинна нормалізувати символ unicode і дозволити вам отримати доступ до облікового запису жертви.
- Якщо постачальник ідентичності перевіряє електронну пошту, можливо, ви зможете атакувати доменну частину, наприклад: `victim@ćompany.com` і зареєструвати цей домен, сподіваючись, що постачальник ідентичності згенерує ASCII-версію домену, поки платформа жертви нормалізує ім'я домену.
- Увійдіть через цього постачальника ідентичності на платформу жертви, яка повинна нормалізувати символ Unicode і дозволити вам отримати доступ до облікового запису жертви.
Для отримання додаткової інформації зверніться до документа з нормалізації Unicode:
@ -27,17 +27,17 @@ unicode-injection/unicode-normalization.md
## **Повторне використання токена скидання**
Якщо цільова система дозволяє **повторне використання посилання на скидання**, слід докласти зусиль для **знаходження додаткових посилань на скидання** за допомогою таких інструментів, як `gau`, `wayback` або `scan.io`.
Якщо цільова система дозволяє **повторне використання посилання на скидання**, слід докласти зусиль, щоб **знайти більше посилань на скидання**, використовуючи такі інструменти, як `gau`, `wayback` або `scan.io`.
## **Перед взломом облікового запису**
1. Електронну пошту жертви слід використовувати для реєстрації на платформі, і слід встановити пароль (слід спробувати підтвердити його, хоча відсутність доступу до електронних листів жертви може зробити це неможливим).
2. Слід дочекатися, поки жертва зареєструється за допомогою OAuth і підтвердить обліковий запис.
2. Слід дочекатися, поки жертва зареєструється, використовуючи OAuth, і підтвердить обліковий запис.
3. Сподіваємося, що звичайна реєстрація буде підтверджена, що дозволить отримати доступ до облікового запису жертви.
## **Неправильна конфігурація CORS для взлому облікового запису**
Якщо сторінка містить **неправильні конфігурації CORS**, ви можете **вкрасти чутливу інформацію** у користувача, щоб **взяти під контроль його обліковий запис** або змусити його змінити інформацію для авторизації з тією ж метою:
Якщо сторінка містить **неправильні конфігурації CORS**, ви можете **вкрасти чутливу інформацію** у користувача, щоб **взяти під контроль його обліковий запис** або змусити його змінити інформацію про авторизацію з тією ж метою:
{{#ref}}
cors-bypass.md
@ -59,7 +59,7 @@ csrf-cross-site-request-forgery.md
xss-cross-site-scripting/
{{#endref}}
## **Однакове походження + куки**
## **Те ж саме походження + куки**
Якщо ви знайдете обмежений XSS або захоплення піддомену, ви можете грати з куками (наприклад, фіксуючи їх), щоб спробувати скомпрометувати обліковий запис жертви:
@ -97,7 +97,7 @@ oauth-to-account-takeover.md
- Статус-код змінюється на `200 OK`.
- Тіло відповіді змінюється на `{"success":true}` або на порожній об'єкт `{}`.
Ці техніки маніпуляції ефективні в сценаріях, де для передачі та отримання даних використовується JSON.
Ці техніки маніпуляції ефективні в сценаріях, де JSON використовується для передачі та отримання даних.
## Зміна електронної пошти поточної сесії
@ -105,15 +105,20 @@ oauth-to-account-takeover.md
- Зловмисник запитує зміну своєї електронної пошти на нову
- Зловмисник отримує посилання для підтвердження зміни електронної пошти
- Зловмисник надсилає жертві посилання, щоб вона на нього натиснула
- Зловмисник надсилає жертві посилання, щоб вона його натиснула
- Електронна пошта жертви змінюється на ту, що вказав зловмисник
- Зловмисник може відновити пароль і взяти під контроль обліковий запис
Це також сталося в [**цьому звіті**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea).
### Обхід перевірки електронної пошти для взлому облікового запису
- Зловмисник входить з attacker@test.com і підтверджує електронну пошту під час реєстрації.
- Зловмисник змінює підтверджену електронну пошту на victim@test.com (без вторинної перевірки при зміні електронної пошти)
- Тепер веб-сайт дозволяє victim@test.com увійти, і ми обійшли перевірку електронної пошти користувача-жертви.
### Старі куки
Як пояснено [**в цьому пості**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9), було можливим увійти в обліковий запис, зберегти куки як аутентифікований користувач, вийти, а потім увійти знову.\
Як пояснено [**в цьому пості**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9), було можливим увійти в обліковий запис, зберегти куки як аутентифікований користувач, вийти, а потім знову увійти.\
При новому вході, хоча можуть бути згенеровані інші куки, старі знову почали працювати.
## Посилання