From b6a4b8afdfeaa10024b0b4ac186530757a5ae117 Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 3 Apr 2025 13:37:19 +0000 Subject: [PATCH] Translated ['src/pentesting-web/account-takeover.md'] to fr --- src/SUMMARY.md | 1 - src/pentesting-web/account-takeover.md | 9 +++++++-- 2 files changed, 7 insertions(+), 3 deletions(-) diff --git a/src/SUMMARY.md b/src/SUMMARY.md index 60a9a9df7..53398bb51 100644 --- a/src/SUMMARY.md +++ b/src/SUMMARY.md @@ -842,7 +842,6 @@ - [FISSURE - The RF Framework](todo/radio-hacking/fissure-the-rf-framework.md) - [Low-Power Wide Area Network](todo/radio-hacking/low-power-wide-area-network.md) - [Pentesting BLE - Bluetooth Low Energy](todo/radio-hacking/pentesting-ble-bluetooth-low-energy.md) -- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md) - [Test LLMs](todo/test-llms.md) - [LLM Training](todo/llm-training-data-preparation/README.md) - [0. Basic LLM Concepts](todo/llm-training-data-preparation/0.-basic-llm-concepts.md) diff --git a/src/pentesting-web/account-takeover.md b/src/pentesting-web/account-takeover.md index d352a8aa6..65c2c926e 100644 --- a/src/pentesting-web/account-takeover.md +++ b/src/pentesting-web/account-takeover.md @@ -15,7 +15,7 @@ par exemple : `vićtim@gmail.com` Comme expliqué dans [**cette présentation**](https://www.youtube.com/watch?v=CiIyaZ3x49c), l'attaque précédente pourrait également être réalisée en abusant des fournisseurs d'identité tiers : - Créer un compte chez le fournisseur d'identité tiers avec un email similaire à celui de la victime en utilisant un caractère unicode (`vićtim@company.com`). -- Le fournisseur tiers ne doit pas vérifier l'email. +- Le fournisseur tiers ne doit pas vérifier l'email - Si le fournisseur d'identité vérifie l'email, peut-être pouvez-vous attaquer la partie domaine comme : `victim@ćompany.com` et enregistrer ce domaine en espérant que le fournisseur d'identité génère la version ascii du domaine pendant que la plateforme de la victime normalise le nom de domaine. - Se connecter via ce fournisseur d'identité sur la plateforme de la victime qui devrait normaliser le caractère unicode et vous permettre d'accéder au compte de la victime. @@ -88,7 +88,7 @@ oauth-to-account-takeover.md 1. L'en-tête Host est modifié suite à l'initiation d'une demande de réinitialisation de mot de passe. 2. L'en-tête proxy `X-Forwarded-For` est altéré à `attacker.com`. 3. Les en-têtes Host, Referrer et Origin sont simultanément changés en `attacker.com`. -4. Après avoir initié une réinitialisation de mot de passe et choisi de renvoyer le mail, les trois méthodes mentionnées ci-dessus sont employées. +4. Après avoir initié une réinitialisation de mot de passe et choisi de renvoyer le mail, toutes les trois méthodes mentionnées ci-dessus sont employées. ## Manipulation de Réponse @@ -111,6 +111,11 @@ D'après [ce rapport](https://dynnyd20.medium.com/one-click-account-take-over-e5 Cela s'est également produit dans [**ce rapport**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea). +### Contourner la vérification d'email pour Prise de Contrôle de Compte +- L'attaquant se connecte avec attacker@test.com et vérifie l'email lors de l'inscription. +- L'attaquant change l'email vérifié en victim@test.com (pas de vérification secondaire lors du changement d'email) +- Maintenant, le site permet à victim@test.com de se connecter et nous avons contourné la vérification d'email de l'utilisateur victime. + ### Anciens Cookies Comme expliqué [**dans ce post**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9), il était possible de se connecter à un compte, de sauvegarder les cookies en tant qu'utilisateur authentifié, de se déconnecter, puis de se reconnecter.\