From b05f9cf8aa078e4b00c5b8108ec860d357538799 Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 3 Apr 2025 13:36:27 +0000 Subject: [PATCH] Translated ['src/pentesting-web/account-takeover.md'] to uk --- src/SUMMARY.md | 1 - src/pentesting-web/account-takeover.md | 25 +++++++++++++++---------- 2 files changed, 15 insertions(+), 11 deletions(-) diff --git a/src/SUMMARY.md b/src/SUMMARY.md index 60a9a9df7..53398bb51 100644 --- a/src/SUMMARY.md +++ b/src/SUMMARY.md @@ -842,7 +842,6 @@ - [FISSURE - The RF Framework](todo/radio-hacking/fissure-the-rf-framework.md) - [Low-Power Wide Area Network](todo/radio-hacking/low-power-wide-area-network.md) - [Pentesting BLE - Bluetooth Low Energy](todo/radio-hacking/pentesting-ble-bluetooth-low-energy.md) -- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md) - [Test LLMs](todo/test-llms.md) - [LLM Training](todo/llm-training-data-preparation/README.md) - [0. Basic LLM Concepts](todo/llm-training-data-preparation/0.-basic-llm-concepts.md) diff --git a/src/pentesting-web/account-takeover.md b/src/pentesting-web/account-takeover.md index ec231327e..8139bedb3 100644 --- a/src/pentesting-web/account-takeover.md +++ b/src/pentesting-web/account-takeover.md @@ -14,10 +14,10 @@ Як пояснено в [**цьому виступі**](https://www.youtube.com/watch?v=CiIyaZ3x49c), попередню атаку також можна здійснити, зловживаючи сторонніми постачальниками ідентичності: -- Створіть обліковий запис у сторонньому постачальнику ідентичності з подібною електронною поштою до жертви, використовуючи деякий символ unicode (`vićtim@company.com`). +- Створіть обліковий запис у сторонньому постачальнику ідентичності з подібною електронною поштою до жертви, використовуючи деякий символ Unicode (`vićtim@company.com`). - Сторонній постачальник не повинен перевіряти електронну пошту. -- Якщо постачальник ідентичності перевіряє електронну пошту, можливо, ви зможете атакувати частину домену, наприклад: `victim@ćompany.com` і зареєструвати цей домен, сподіваючись, що постачальник ідентичності згенерує ASCII-версію домену, поки платформа жертви нормалізує ім'я домену. -- Увійдіть через цього постачальника ідентичності на платформу жертви, яка повинна нормалізувати символ unicode і дозволити вам отримати доступ до облікового запису жертви. +- Якщо постачальник ідентичності перевіряє електронну пошту, можливо, ви зможете атакувати доменну частину, наприклад: `victim@ćompany.com` і зареєструвати цей домен, сподіваючись, що постачальник ідентичності згенерує ASCII-версію домену, поки платформа жертви нормалізує ім'я домену. +- Увійдіть через цього постачальника ідентичності на платформу жертви, яка повинна нормалізувати символ Unicode і дозволити вам отримати доступ до облікового запису жертви. Для отримання додаткової інформації зверніться до документа з нормалізації Unicode: @@ -27,17 +27,17 @@ unicode-injection/unicode-normalization.md ## **Повторне використання токена скидання** -Якщо цільова система дозволяє **повторне використання посилання на скидання**, слід докласти зусиль для **знаходження додаткових посилань на скидання** за допомогою таких інструментів, як `gau`, `wayback` або `scan.io`. +Якщо цільова система дозволяє **повторне використання посилання на скидання**, слід докласти зусиль, щоб **знайти більше посилань на скидання**, використовуючи такі інструменти, як `gau`, `wayback` або `scan.io`. ## **Перед взломом облікового запису** 1. Електронну пошту жертви слід використовувати для реєстрації на платформі, і слід встановити пароль (слід спробувати підтвердити його, хоча відсутність доступу до електронних листів жертви може зробити це неможливим). -2. Слід дочекатися, поки жертва зареєструється за допомогою OAuth і підтвердить обліковий запис. +2. Слід дочекатися, поки жертва зареєструється, використовуючи OAuth, і підтвердить обліковий запис. 3. Сподіваємося, що звичайна реєстрація буде підтверджена, що дозволить отримати доступ до облікового запису жертви. ## **Неправильна конфігурація CORS для взлому облікового запису** -Якщо сторінка містить **неправильні конфігурації CORS**, ви можете **вкрасти чутливу інформацію** у користувача, щоб **взяти під контроль його обліковий запис** або змусити його змінити інформацію для авторизації з тією ж метою: +Якщо сторінка містить **неправильні конфігурації CORS**, ви можете **вкрасти чутливу інформацію** у користувача, щоб **взяти під контроль його обліковий запис** або змусити його змінити інформацію про авторизацію з тією ж метою: {{#ref}} cors-bypass.md @@ -59,7 +59,7 @@ csrf-cross-site-request-forgery.md xss-cross-site-scripting/ {{#endref}} -## **Однакове походження + куки** +## **Те ж саме походження + куки** Якщо ви знайдете обмежений XSS або захоплення піддомену, ви можете грати з куками (наприклад, фіксуючи їх), щоб спробувати скомпрометувати обліковий запис жертви: @@ -97,7 +97,7 @@ oauth-to-account-takeover.md - Статус-код змінюється на `200 OK`. - Тіло відповіді змінюється на `{"success":true}` або на порожній об'єкт `{}`. -Ці техніки маніпуляції ефективні в сценаріях, де для передачі та отримання даних використовується JSON. +Ці техніки маніпуляції ефективні в сценаріях, де JSON використовується для передачі та отримання даних. ## Зміна електронної пошти поточної сесії @@ -105,15 +105,20 @@ oauth-to-account-takeover.md - Зловмисник запитує зміну своєї електронної пошти на нову - Зловмисник отримує посилання для підтвердження зміни електронної пошти -- Зловмисник надсилає жертві посилання, щоб вона на нього натиснула +- Зловмисник надсилає жертві посилання, щоб вона його натиснула - Електронна пошта жертви змінюється на ту, що вказав зловмисник - Зловмисник може відновити пароль і взяти під контроль обліковий запис Це також сталося в [**цьому звіті**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea). +### Обхід перевірки електронної пошти для взлому облікового запису +- Зловмисник входить з attacker@test.com і підтверджує електронну пошту під час реєстрації. +- Зловмисник змінює підтверджену електронну пошту на victim@test.com (без вторинної перевірки при зміні електронної пошти) +- Тепер веб-сайт дозволяє victim@test.com увійти, і ми обійшли перевірку електронної пошти користувача-жертви. + ### Старі куки -Як пояснено [**в цьому пості**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9), було можливим увійти в обліковий запис, зберегти куки як аутентифікований користувач, вийти, а потім увійти знову.\ +Як пояснено [**в цьому пості**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9), було можливим увійти в обліковий запис, зберегти куки як аутентифікований користувач, вийти, а потім знову увійти.\ При новому вході, хоча можуть бути згенеровані інші куки, старі знову почали працювати. ## Посилання