खाता अधिग्रहण
Reading time: 6 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
अधिकार समस्या
एक खाते का ईमेल बदलने का प्रयास किया जाना चाहिए, और पुष्टि प्रक्रिया की जांच की जानी चाहिए। यदि यह कमजोर पाया जाता है, तो ईमेल को लक्षित पीड़ित के ईमेल में बदल दिया जाना चाहिए और फिर पुष्टि की जानी चाहिए।
यूनिकोड सामान्यीकरण समस्या
- लक्षित पीड़ित का खाता
victim@gmail.com
- यूनिकोड का उपयोग करके एक खाता बनाया जाना चाहिए
उदाहरण के लिए:vićtim@gmail.com
जैसा कि इस वार्ता में समझाया गया है, पिछले हमले को तीसरे पक्ष की पहचान प्रदाताओं का दुरुपयोग करके भी किया जा सकता है:
- पीड़ित के समान ईमेल के साथ तीसरे पक्ष की पहचान में एक खाता बनाएं, जिसमें कुछ यूनिकोड वर्ण हो (
vićtim@company.com
)। - तीसरे पक्ष के प्रदाता को ईमेल की पुष्टि नहीं करनी चाहिए
- यदि पहचान प्रदाता ईमेल की पुष्टि करता है, तो शायद आप डोमेन भाग पर हमला कर सकते हैं जैसे:
victim@ćompany.com
और उस डोमेन को पंजीकृत कर सकते हैं और आशा करते हैं कि पहचान प्रदाता डोमेन का ascii संस्करण उत्पन्न करे जबकि पीड़ित प्लेटफ़ॉर्म डोमेन नाम को सामान्यीकृत करे। - इस पहचान प्रदाता के माध्यम से पीड़ित प्लेटफ़ॉर्म में लॉगिन करें, जिसे यूनिकोड वर्ण को सामान्यीकृत करना चाहिए और आपको पीड़ित खाते तक पहुंचने की अनुमति देनी चाहिए।
अधिक जानकारी के लिए, यूनिकोड सामान्यीकरण पर दस्तावेज़ देखें:
रीसेट टोकन का पुन: उपयोग
यदि लक्षित प्रणाली रीसेट लिंक को पुन: उपयोग करने की अनुमति देती है, तो gau
, wayback
, या scan.io
जैसे उपकरणों का उपयोग करके अधिक रीसेट लिंक खोजने के प्रयास किए जाने चाहिए।
पूर्व खाता अधिग्रहण
- पीड़ित का ईमेल प्लेटफ़ॉर्म पर साइन अप करने के लिए उपयोग किया जाना चाहिए, और एक पासवर्ड सेट किया जाना चाहिए (इसकी पुष्टि करने का प्रयास किया जाना चाहिए, हालांकि पीड़ित के ईमेल तक पहुंच की कमी इसे असंभव बना सकती है)।
- एक को OAuth का उपयोग करके पीड़ित के साइन अप करने और खाते की पुष्टि करने की प्रतीक्षा करनी चाहिए।
- यह उम्मीद की जाती है कि नियमित साइन अप की पुष्टि की जाएगी, जिससे पीड़ित के खाते तक पहुंच प्राप्त होगी।
CORS गलत कॉन्फ़िगरेशन से खाता अधिग्रहण
यदि पृष्ठ में CORS गलत कॉन्फ़िगरेशन हैं, तो आप उपयोगकर्ता से संवेदनशील जानकारी चुराने में सक्षम हो सकते हैं ताकि उसका खाता अधिग्रहित किया जा सके या उसे उसी उद्देश्य के लिए प्रमाणीकरण जानकारी बदलने के लिए मजबूर किया जा सके:
CORS - Misconfigurations & Bypass
CSRF से खाता अधिग्रहण
यदि पृष्ठ CSRF के प्रति संवेदनशील है, तो आप उपयोगकर्ता को अपना पासवर्ड, ईमेल या प्रमाणीकरण संशोधित करने के लिए मजबूर कर सकते हैं ताकि आप फिर से इसे एक्सेस कर सकें:
CSRF (Cross Site Request Forgery)
XSS से खाता अधिग्रहण
यदि आप एप्लिकेशन में XSS पाते हैं, तो आप कुकीज़, स्थानीय भंडारण, या वेब पृष्ठ से जानकारी चुराने में सक्षम हो सकते हैं जो आपको खाता अधिग्रहण की अनुमति दे सकती है:
समान मूल + कुकीज़
यदि आप एक सीमित XSS या उपडोमेन अधिग्रहण पाते हैं, तो आप कुकीज़ के साथ खेल सकते हैं (उदाहरण के लिए, उन्हें स्थिर करना) ताकि पीड़ित खाते को समझौता करने का प्रयास किया जा सके:
पासवर्ड रीसेट तंत्र पर हमला करना
Reset/Forgotten Password Bypass
प्रतिक्रिया हेरफेर
यदि प्रमाणीकरण प्रतिक्रिया को सरल बूलियन में घटाया जा सकता है, तो बस false को true में बदलने का प्रयास करें और देखें कि क्या आपको कोई पहुंच मिलती है।
OAuth से खाता अधिग्रहण
होस्ट हेडर इंजेक्शन
- पासवर्ड रीसेट अनुरोध आरंभ करने के बाद होस्ट हेडर को संशोधित किया जाता है।
X-Forwarded-For
प्रॉक्सी हेडर कोattacker.com
में बदला जाता है।- होस्ट, रेफरर, और मूल हेडर को एक साथ
attacker.com
में बदल दिया जाता है। - पासवर्ड रीसेट शुरू करने के बाद और फिर मेल को फिर से भेजने का विकल्प चुनने के बाद, उपरोक्त तीनों विधियों का उपयोग किया जाता है।
प्रतिक्रिया हेरफेर
- कोड हेरफेर: स्थिति कोड को
200 OK
में बदला जाता है। - कोड और बॉडी हेरफेर:
- स्थिति कोड को
200 OK
में बदला जाता है। - प्रतिक्रिया बॉडी को
{"success":true}
या एक खाली वस्तु{}
में संशोधित किया जाता है।
ये हेरफेर तकनीकें उन परिदृश्यों में प्रभावी हैं जहां डेटा ट्रांसमिशन और रिसीप्ट के लिए JSON का उपयोग किया जाता है।
वर्तमान सत्र का ईमेल बदलें
इस रिपोर्ट से:
- हमलावर एक नए ईमेल के साथ अपना ईमेल बदलने का अनुरोध करता है
- हमलावर ईमेल परिवर्तन की पुष्टि करने के लिए एक लिंक प्राप्त करता है
- हमलावर पीड़ित को लिंक भेजता है ताकि वह उस पर क्लिक करे
- पीड़ित का ईमेल हमलावर द्वारा निर्दिष्ट ईमेल में बदल दिया जाता है
- हमलावर पासवर्ड पुनर्प्राप्त कर सकता है और खाते का अधिग्रहण कर सकता है
यह इस रिपोर्ट में भी हुआ।
पुराने कुकीज़
जैसा कि इस पोस्ट में समझाया गया है, एक खाते में लॉगिन करना, कुकीज़ को एक प्रमाणित उपयोगकर्ता के रूप में सहेजना, लॉगआउट करना, और फिर फिर से लॉगिन करना संभव था।
नई लॉगिन के साथ, हालांकि विभिन्न कुकीज़ उत्पन्न हो सकती हैं, पुराने फिर से काम करने लगे।
संदर्भ
- https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050
- https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।