Translated ['src/pentesting-web/account-takeover.md'] to fr

This commit is contained in:
Translator 2025-04-03 13:37:19 +00:00
parent 45032b8a59
commit b6a4b8afdf
2 changed files with 7 additions and 3 deletions

View File

@ -842,7 +842,6 @@
- [FISSURE - The RF Framework](todo/radio-hacking/fissure-the-rf-framework.md)
- [Low-Power Wide Area Network](todo/radio-hacking/low-power-wide-area-network.md)
- [Pentesting BLE - Bluetooth Low Energy](todo/radio-hacking/pentesting-ble-bluetooth-low-energy.md)
- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md)
- [Test LLMs](todo/test-llms.md)
- [LLM Training](todo/llm-training-data-preparation/README.md)
- [0. Basic LLM Concepts](todo/llm-training-data-preparation/0.-basic-llm-concepts.md)

View File

@ -15,7 +15,7 @@ par exemple : `vićtim@gmail.com`
Comme expliqué dans [**cette présentation**](https://www.youtube.com/watch?v=CiIyaZ3x49c), l'attaque précédente pourrait également être réalisée en abusant des fournisseurs d'identité tiers :
- Créer un compte chez le fournisseur d'identité tiers avec un email similaire à celui de la victime en utilisant un caractère unicode (`vićtim@company.com`).
- Le fournisseur tiers ne doit pas vérifier l'email.
- Le fournisseur tiers ne doit pas vérifier l'email
- Si le fournisseur d'identité vérifie l'email, peut-être pouvez-vous attaquer la partie domaine comme : `victim@ćompany.com` et enregistrer ce domaine en espérant que le fournisseur d'identité génère la version ascii du domaine pendant que la plateforme de la victime normalise le nom de domaine.
- Se connecter via ce fournisseur d'identité sur la plateforme de la victime qui devrait normaliser le caractère unicode et vous permettre d'accéder au compte de la victime.
@ -88,7 +88,7 @@ oauth-to-account-takeover.md
1. L'en-tête Host est modifié suite à l'initiation d'une demande de réinitialisation de mot de passe.
2. L'en-tête proxy `X-Forwarded-For` est altéré à `attacker.com`.
3. Les en-têtes Host, Referrer et Origin sont simultanément changés en `attacker.com`.
4. Après avoir initié une réinitialisation de mot de passe et choisi de renvoyer le mail, les trois méthodes mentionnées ci-dessus sont employées.
4. Après avoir initié une réinitialisation de mot de passe et choisi de renvoyer le mail, toutes les trois méthodes mentionnées ci-dessus sont employées.
## Manipulation de Réponse
@ -111,6 +111,11 @@ D'après [ce rapport](https://dynnyd20.medium.com/one-click-account-take-over-e5
Cela s'est également produit dans [**ce rapport**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea).
### Contourner la vérification d'email pour Prise de Contrôle de Compte
- L'attaquant se connecte avec attacker@test.com et vérifie l'email lors de l'inscription.
- L'attaquant change l'email vérifié en victim@test.com (pas de vérification secondaire lors du changement d'email)
- Maintenant, le site permet à victim@test.com de se connecter et nous avons contourné la vérification d'email de l'utilisateur victime.
### Anciens Cookies
Comme expliqué [**dans ce post**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9), il était possible de se connecter à un compte, de sauvegarder les cookies en tant qu'utilisateur authentifié, de se déconnecter, puis de se reconnecter.\