mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/pentesting-web/account-takeover.md'] to fr
This commit is contained in:
parent
45032b8a59
commit
b6a4b8afdf
@ -842,7 +842,6 @@
|
||||
- [FISSURE - The RF Framework](todo/radio-hacking/fissure-the-rf-framework.md)
|
||||
- [Low-Power Wide Area Network](todo/radio-hacking/low-power-wide-area-network.md)
|
||||
- [Pentesting BLE - Bluetooth Low Energy](todo/radio-hacking/pentesting-ble-bluetooth-low-energy.md)
|
||||
- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md)
|
||||
- [Test LLMs](todo/test-llms.md)
|
||||
- [LLM Training](todo/llm-training-data-preparation/README.md)
|
||||
- [0. Basic LLM Concepts](todo/llm-training-data-preparation/0.-basic-llm-concepts.md)
|
||||
|
||||
@ -15,7 +15,7 @@ par exemple : `vićtim@gmail.com`
|
||||
Comme expliqué dans [**cette présentation**](https://www.youtube.com/watch?v=CiIyaZ3x49c), l'attaque précédente pourrait également être réalisée en abusant des fournisseurs d'identité tiers :
|
||||
|
||||
- Créer un compte chez le fournisseur d'identité tiers avec un email similaire à celui de la victime en utilisant un caractère unicode (`vićtim@company.com`).
|
||||
- Le fournisseur tiers ne doit pas vérifier l'email.
|
||||
- Le fournisseur tiers ne doit pas vérifier l'email
|
||||
- Si le fournisseur d'identité vérifie l'email, peut-être pouvez-vous attaquer la partie domaine comme : `victim@ćompany.com` et enregistrer ce domaine en espérant que le fournisseur d'identité génère la version ascii du domaine pendant que la plateforme de la victime normalise le nom de domaine.
|
||||
- Se connecter via ce fournisseur d'identité sur la plateforme de la victime qui devrait normaliser le caractère unicode et vous permettre d'accéder au compte de la victime.
|
||||
|
||||
@ -88,7 +88,7 @@ oauth-to-account-takeover.md
|
||||
1. L'en-tête Host est modifié suite à l'initiation d'une demande de réinitialisation de mot de passe.
|
||||
2. L'en-tête proxy `X-Forwarded-For` est altéré à `attacker.com`.
|
||||
3. Les en-têtes Host, Referrer et Origin sont simultanément changés en `attacker.com`.
|
||||
4. Après avoir initié une réinitialisation de mot de passe et choisi de renvoyer le mail, les trois méthodes mentionnées ci-dessus sont employées.
|
||||
4. Après avoir initié une réinitialisation de mot de passe et choisi de renvoyer le mail, toutes les trois méthodes mentionnées ci-dessus sont employées.
|
||||
|
||||
## Manipulation de Réponse
|
||||
|
||||
@ -111,6 +111,11 @@ D'après [ce rapport](https://dynnyd20.medium.com/one-click-account-take-over-e5
|
||||
|
||||
Cela s'est également produit dans [**ce rapport**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea).
|
||||
|
||||
### Contourner la vérification d'email pour Prise de Contrôle de Compte
|
||||
- L'attaquant se connecte avec attacker@test.com et vérifie l'email lors de l'inscription.
|
||||
- L'attaquant change l'email vérifié en victim@test.com (pas de vérification secondaire lors du changement d'email)
|
||||
- Maintenant, le site permet à victim@test.com de se connecter et nous avons contourné la vérification d'email de l'utilisateur victime.
|
||||
|
||||
### Anciens Cookies
|
||||
|
||||
Comme expliqué [**dans ce post**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9), il était possible de se connecter à un compte, de sauvegarder les cookies en tant qu'utilisateur authentifié, de se déconnecter, puis de se reconnecter.\
|
||||
|
||||
Loading…
x
Reference in New Issue
Block a user