mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/pentesting-web/account-takeover.md'] to uk
This commit is contained in:
parent
f07db1dbaa
commit
b05f9cf8aa
@ -842,7 +842,6 @@
|
||||
- [FISSURE - The RF Framework](todo/radio-hacking/fissure-the-rf-framework.md)
|
||||
- [Low-Power Wide Area Network](todo/radio-hacking/low-power-wide-area-network.md)
|
||||
- [Pentesting BLE - Bluetooth Low Energy](todo/radio-hacking/pentesting-ble-bluetooth-low-energy.md)
|
||||
- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md)
|
||||
- [Test LLMs](todo/test-llms.md)
|
||||
- [LLM Training](todo/llm-training-data-preparation/README.md)
|
||||
- [0. Basic LLM Concepts](todo/llm-training-data-preparation/0.-basic-llm-concepts.md)
|
||||
|
@ -14,10 +14,10 @@
|
||||
|
||||
Як пояснено в [**цьому виступі**](https://www.youtube.com/watch?v=CiIyaZ3x49c), попередню атаку також можна здійснити, зловживаючи сторонніми постачальниками ідентичності:
|
||||
|
||||
- Створіть обліковий запис у сторонньому постачальнику ідентичності з подібною електронною поштою до жертви, використовуючи деякий символ unicode (`vićtim@company.com`).
|
||||
- Створіть обліковий запис у сторонньому постачальнику ідентичності з подібною електронною поштою до жертви, використовуючи деякий символ Unicode (`vićtim@company.com`).
|
||||
- Сторонній постачальник не повинен перевіряти електронну пошту.
|
||||
- Якщо постачальник ідентичності перевіряє електронну пошту, можливо, ви зможете атакувати частину домену, наприклад: `victim@ćompany.com` і зареєструвати цей домен, сподіваючись, що постачальник ідентичності згенерує ASCII-версію домену, поки платформа жертви нормалізує ім'я домену.
|
||||
- Увійдіть через цього постачальника ідентичності на платформу жертви, яка повинна нормалізувати символ unicode і дозволити вам отримати доступ до облікового запису жертви.
|
||||
- Якщо постачальник ідентичності перевіряє електронну пошту, можливо, ви зможете атакувати доменну частину, наприклад: `victim@ćompany.com` і зареєструвати цей домен, сподіваючись, що постачальник ідентичності згенерує ASCII-версію домену, поки платформа жертви нормалізує ім'я домену.
|
||||
- Увійдіть через цього постачальника ідентичності на платформу жертви, яка повинна нормалізувати символ Unicode і дозволити вам отримати доступ до облікового запису жертви.
|
||||
|
||||
Для отримання додаткової інформації зверніться до документа з нормалізації Unicode:
|
||||
|
||||
@ -27,17 +27,17 @@ unicode-injection/unicode-normalization.md
|
||||
|
||||
## **Повторне використання токена скидання**
|
||||
|
||||
Якщо цільова система дозволяє **повторне використання посилання на скидання**, слід докласти зусиль для **знаходження додаткових посилань на скидання** за допомогою таких інструментів, як `gau`, `wayback` або `scan.io`.
|
||||
Якщо цільова система дозволяє **повторне використання посилання на скидання**, слід докласти зусиль, щоб **знайти більше посилань на скидання**, використовуючи такі інструменти, як `gau`, `wayback` або `scan.io`.
|
||||
|
||||
## **Перед взломом облікового запису**
|
||||
|
||||
1. Електронну пошту жертви слід використовувати для реєстрації на платформі, і слід встановити пароль (слід спробувати підтвердити його, хоча відсутність доступу до електронних листів жертви може зробити це неможливим).
|
||||
2. Слід дочекатися, поки жертва зареєструється за допомогою OAuth і підтвердить обліковий запис.
|
||||
2. Слід дочекатися, поки жертва зареєструється, використовуючи OAuth, і підтвердить обліковий запис.
|
||||
3. Сподіваємося, що звичайна реєстрація буде підтверджена, що дозволить отримати доступ до облікового запису жертви.
|
||||
|
||||
## **Неправильна конфігурація CORS для взлому облікового запису**
|
||||
|
||||
Якщо сторінка містить **неправильні конфігурації CORS**, ви можете **вкрасти чутливу інформацію** у користувача, щоб **взяти під контроль його обліковий запис** або змусити його змінити інформацію для авторизації з тією ж метою:
|
||||
Якщо сторінка містить **неправильні конфігурації CORS**, ви можете **вкрасти чутливу інформацію** у користувача, щоб **взяти під контроль його обліковий запис** або змусити його змінити інформацію про авторизацію з тією ж метою:
|
||||
|
||||
{{#ref}}
|
||||
cors-bypass.md
|
||||
@ -59,7 +59,7 @@ csrf-cross-site-request-forgery.md
|
||||
xss-cross-site-scripting/
|
||||
{{#endref}}
|
||||
|
||||
## **Однакове походження + куки**
|
||||
## **Те ж саме походження + куки**
|
||||
|
||||
Якщо ви знайдете обмежений XSS або захоплення піддомену, ви можете грати з куками (наприклад, фіксуючи їх), щоб спробувати скомпрометувати обліковий запис жертви:
|
||||
|
||||
@ -97,7 +97,7 @@ oauth-to-account-takeover.md
|
||||
- Статус-код змінюється на `200 OK`.
|
||||
- Тіло відповіді змінюється на `{"success":true}` або на порожній об'єкт `{}`.
|
||||
|
||||
Ці техніки маніпуляції ефективні в сценаріях, де для передачі та отримання даних використовується JSON.
|
||||
Ці техніки маніпуляції ефективні в сценаріях, де JSON використовується для передачі та отримання даних.
|
||||
|
||||
## Зміна електронної пошти поточної сесії
|
||||
|
||||
@ -105,15 +105,20 @@ oauth-to-account-takeover.md
|
||||
|
||||
- Зловмисник запитує зміну своєї електронної пошти на нову
|
||||
- Зловмисник отримує посилання для підтвердження зміни електронної пошти
|
||||
- Зловмисник надсилає жертві посилання, щоб вона на нього натиснула
|
||||
- Зловмисник надсилає жертві посилання, щоб вона його натиснула
|
||||
- Електронна пошта жертви змінюється на ту, що вказав зловмисник
|
||||
- Зловмисник може відновити пароль і взяти під контроль обліковий запис
|
||||
|
||||
Це також сталося в [**цьому звіті**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea).
|
||||
|
||||
### Обхід перевірки електронної пошти для взлому облікового запису
|
||||
- Зловмисник входить з attacker@test.com і підтверджує електронну пошту під час реєстрації.
|
||||
- Зловмисник змінює підтверджену електронну пошту на victim@test.com (без вторинної перевірки при зміні електронної пошти)
|
||||
- Тепер веб-сайт дозволяє victim@test.com увійти, і ми обійшли перевірку електронної пошти користувача-жертви.
|
||||
|
||||
### Старі куки
|
||||
|
||||
Як пояснено [**в цьому пості**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9), було можливим увійти в обліковий запис, зберегти куки як аутентифікований користувач, вийти, а потім увійти знову.\
|
||||
Як пояснено [**в цьому пості**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9), було можливим увійти в обліковий запис, зберегти куки як аутентифікований користувач, вийти, а потім знову увійти.\
|
||||
При новому вході, хоча можуть бути згенеровані інші куки, старі знову почали працювати.
|
||||
|
||||
## Посилання
|
||||
|
Loading…
x
Reference in New Issue
Block a user