Hesap Ele Geçirme
Reading time: 5 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
Yetkilendirme Sorunu
Bir hesabın e-posta adresinin değiştirilmesi denenmeli ve onay süreci incelenmelidir. Eğer zayıf bulunursa, e-posta hedef kurbanın e-posta adresi ile değiştirilip onaylanmalıdır.
Unicode Normalizasyon Sorunu
- Hedef kurbanın hesabı
victim@gmail.com
- Unicode kullanarak bir hesap oluşturulmalıdır
örneğin:vićtim@gmail.com
Açıklandığı gibi bu konuşmada, önceki saldırı üçüncü taraf kimlik sağlayıcılarını kötüye kullanarak da yapılabilir:
- Üçüncü taraf kimlik sağlayıcısında kurbanla benzer e-posta adresine sahip bir hesap oluşturun, bazı unicode karakterleri kullanarak (
vićtim@company.com
). - Üçüncü taraf sağlayıcı e-posta adresini doğrulamamalıdır.
- Eğer kimlik sağlayıcı e-posta adresini doğruluyorsa, belki de alan kısmını saldırıya uğratabilirsiniz:
victim@ćompany.com
ve o alanı kaydedip kimlik sağlayıcının alanın ascii versiyonunu oluşturmasını umabilirsiniz, kurban platformu alan adını normalize ederken. - Bu kimlik sağlayıcı aracılığıyla kurban platformuna giriş yapın, bu platform unicode karakterini normalize etmeli ve kurban hesabına erişmenize izin vermelidir.
Daha fazla ayrıntı için Unicode Normalizasyonu belgesine bakın:
Sıfırlama Token'ını Yeniden Kullanma
Hedef sistem sıfırlama bağlantısının yeniden kullanılmasına izin veriyorsa, gau
, wayback
veya scan.io
gibi araçlar kullanarak daha fazla sıfırlama bağlantısı bulmak için çaba sarf edilmelidir.
Hesap Ele Geçirmeden Önce
- Kurbanın e-posta adresi platformda kaydolmak için kullanılmalı ve bir şifre belirlenmelidir (onaylamak için bir girişimde bulunulmalı, ancak kurbanın e-postalarına erişim yoksa bu imkansız hale gelebilir).
- Kurbanın OAuth kullanarak kaydolmasını ve hesabı onaylamasını beklemelidir.
- Normal kaydın onaylanması umulmakta, bu da kurbanın hesabına erişim sağlamaktadır.
CORS Yanlış Yapılandırması ile Hesap Ele Geçirme
Eğer sayfa CORS yanlış yapılandırmaları içeriyorsa, kullanıcıdan hassas bilgileri çalma veya onun kimlik bilgilerini değiştirmesi için onu yönlendirme şansınız olabilir:
CORS - Misconfigurations & Bypass
Csrf ile Hesap Ele Geçirme
Eğer sayfa CSRF'ye karşı savunmasızsa, kullanıcının şifresini, e-posta adresini veya kimlik doğrulamasını değiştirmesini sağlayabilir ve ardından buna erişebilirsiniz:
CSRF (Cross Site Request Forgery)
XSS ile Hesap Ele Geçirme
Eğer uygulamada bir XSS bulursanız, çerezleri, yerel depolamayı veya hesabı ele geçirmenizi sağlayacak web sayfasından bilgileri çalma şansınız olabilir:
Aynı Kaynak + Çerezler
Eğer sınırlı bir XSS veya bir alt alan ele geçirme bulursanız, çerezlerle oynayarak (örneğin, onları sabitleyerek) kurban hesabını tehlikeye atmayı deneyebilirsiniz:
Şifre Sıfırlama Mekanizmasına Saldırma
Reset/Forgotten Password Bypass
Yanıt Manipülasyonu
Eğer kimlik doğrulama yanıtı basit bir boolean'a indirgenebiliyorsa, false'u true olarak değiştirmeyi deneyin ve erişim elde edip edemediğinizi görün.
OAuth ile Hesap Ele Geçirme
Host Başlık Enjeksiyonu
- Şifre sıfırlama isteği başlatıldıktan sonra Host başlığı değiştirilir.
X-Forwarded-For
proxy başlığıattacker.com
olarak değiştirilir.- Host, Referrer ve Origin başlıkları aynı anda
attacker.com
olarak değiştirilir. - Şifre sıfırlama başlatıldıktan sonra e-postayı yeniden göndermeyi seçtiğinizde, yukarıda belirtilen üç yöntem de kullanılır.
Yanıt Manipülasyonu
- Kod Manipülasyonu: Durum kodu
200 OK
olarak değiştirilir. - Kod ve Gövde Manipülasyonu:
- Durum kodu
200 OK
olarak değiştirilir. - Yanıt gövdesi
{"success":true}
veya boş bir nesne{}
olarak değiştirilir.
Bu manipülasyon teknikleri, JSON'un veri iletimi ve alımı için kullanıldığı senaryolarda etkilidir.
Mevcut Oturumun E-posta Adresini Değiştirme
- Saldırgan yeni bir e-posta ile e-posta adresini değiştirmeyi talep eder.
- Saldırgan e-posta değişikliğini onaylamak için bir bağlantı alır.
- Saldırgan kurbana bağlantıyı gönderir, böylece tıklayabilir.
- Kurbanın e-posta adresi saldırganın belirttiği e-posta ile değiştirilir.
- Saldırgan şifreyi kurtarabilir ve hesabı ele geçirebilir.
Bu, bu raporda da olmuştur.
Eski Çerezler
Açıklandığı gibi bu yazıda, bir hesaba giriş yapmak, çerezleri kimlik doğrulaması yapılmış bir kullanıcı olarak kaydetmek, çıkış yapmak ve sonra tekrar giriş yapmak mümkündü.
Yeni girişle, farklı çerezler oluşturulsa da eski çerezler tekrar çalışmaya başladı.
Referanslar
- https://infosecwriteups.com/firing-8-account-takeover-methods-77e892099050
- https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.