Hesap Ele Geçirme

Reading time: 5 minutes

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin

Yetkilendirme Sorunu

Bir hesabın e-posta adresinin değiştirilmesi denenmeli ve onay süreci incelenmelidir. Eğer zayıf bulunursa, e-posta hedef kurbanın e-posta adresi ile değiştirilip onaylanmalıdır.

Unicode Normalizasyon Sorunu

  1. Hedef kurbanın hesabı victim@gmail.com
  2. Unicode kullanarak bir hesap oluşturulmalıdır
    örneğin: vićtim@gmail.com

Açıklandığı gibi bu konuşmada, önceki saldırı üçüncü taraf kimlik sağlayıcılarını kötüye kullanarak da yapılabilir:

  • Üçüncü taraf kimlik sağlayıcısında kurbanla benzer e-posta adresine sahip bir hesap oluşturun, bazı unicode karakterleri kullanarak (vićtim@company.com).
  • Üçüncü taraf sağlayıcı e-posta adresini doğrulamamalıdır.
  • Eğer kimlik sağlayıcı e-posta adresini doğruluyorsa, belki de alan kısmını saldırıya uğratabilirsiniz: victim@ćompany.com ve o alanı kaydedip kimlik sağlayıcının alanın ascii versiyonunu oluşturmasını umabilirsiniz, kurban platformu alan adını normalize ederken.
  • Bu kimlik sağlayıcı aracılığıyla kurban platformuna giriş yapın, bu platform unicode karakterini normalize etmeli ve kurban hesabına erişmenize izin vermelidir.

Daha fazla ayrıntı için Unicode Normalizasyonu belgesine bakın:

Unicode Normalization

Sıfırlama Token'ını Yeniden Kullanma

Hedef sistem sıfırlama bağlantısının yeniden kullanılmasına izin veriyorsa, gau, wayback veya scan.io gibi araçlar kullanarak daha fazla sıfırlama bağlantısı bulmak için çaba sarf edilmelidir.

Hesap Ele Geçirmeden Önce

  1. Kurbanın e-posta adresi platformda kaydolmak için kullanılmalı ve bir şifre belirlenmelidir (onaylamak için bir girişimde bulunulmalı, ancak kurbanın e-postalarına erişim yoksa bu imkansız hale gelebilir).
  2. Kurbanın OAuth kullanarak kaydolmasını ve hesabı onaylamasını beklemelidir.
  3. Normal kaydın onaylanması umulmakta, bu da kurbanın hesabına erişim sağlamaktadır.

CORS Yanlış Yapılandırması ile Hesap Ele Geçirme

Eğer sayfa CORS yanlış yapılandırmaları içeriyorsa, kullanıcıdan hassas bilgileri çalma veya onun kimlik bilgilerini değiştirmesi için onu yönlendirme şansınız olabilir:

CORS - Misconfigurations & Bypass

Csrf ile Hesap Ele Geçirme

Eğer sayfa CSRF'ye karşı savunmasızsa, kullanıcının şifresini, e-posta adresini veya kimlik doğrulamasını değiştirmesini sağlayabilir ve ardından buna erişebilirsiniz:

CSRF (Cross Site Request Forgery)

XSS ile Hesap Ele Geçirme

Eğer uygulamada bir XSS bulursanız, çerezleri, yerel depolamayı veya hesabı ele geçirmenizi sağlayacak web sayfasından bilgileri çalma şansınız olabilir:

XSS (Cross Site Scripting)

Aynı Kaynak + Çerezler

Eğer sınırlı bir XSS veya bir alt alan ele geçirme bulursanız, çerezlerle oynayarak (örneğin, onları sabitleyerek) kurban hesabını tehlikeye atmayı deneyebilirsiniz:

Cookies Hacking

Şifre Sıfırlama Mekanizmasına Saldırma

Reset/Forgotten Password Bypass

Yanıt Manipülasyonu

Eğer kimlik doğrulama yanıtı basit bir boolean'a indirgenebiliyorsa, false'u true olarak değiştirmeyi deneyin ve erişim elde edip edemediğinizi görün.

OAuth ile Hesap Ele Geçirme

OAuth to Account takeover

Host Başlık Enjeksiyonu

  1. Şifre sıfırlama isteği başlatıldıktan sonra Host başlığı değiştirilir.
  2. X-Forwarded-For proxy başlığı attacker.com olarak değiştirilir.
  3. Host, Referrer ve Origin başlıkları aynı anda attacker.com olarak değiştirilir.
  4. Şifre sıfırlama başlatıldıktan sonra e-postayı yeniden göndermeyi seçtiğinizde, yukarıda belirtilen üç yöntem de kullanılır.

Yanıt Manipülasyonu

  1. Kod Manipülasyonu: Durum kodu 200 OK olarak değiştirilir.
  2. Kod ve Gövde Manipülasyonu:
  • Durum kodu 200 OK olarak değiştirilir.
  • Yanıt gövdesi {"success":true} veya boş bir nesne {} olarak değiştirilir.

Bu manipülasyon teknikleri, JSON'un veri iletimi ve alımı için kullanıldığı senaryolarda etkilidir.

Mevcut Oturumun E-posta Adresini Değiştirme

bu rapordan:

  • Saldırgan yeni bir e-posta ile e-posta adresini değiştirmeyi talep eder.
  • Saldırgan e-posta değişikliğini onaylamak için bir bağlantı alır.
  • Saldırgan kurbana bağlantıyı gönderir, böylece tıklayabilir.
  • Kurbanın e-posta adresi saldırganın belirttiği e-posta ile değiştirilir.
  • Saldırgan şifreyi kurtarabilir ve hesabı ele geçirebilir.

Bu, bu raporda da olmuştur.

Eski Çerezler

Açıklandığı gibi bu yazıda, bir hesaba giriş yapmak, çerezleri kimlik doğrulaması yapılmış bir kullanıcı olarak kaydetmek, çıkış yapmak ve sonra tekrar giriş yapmak mümkündü.
Yeni girişle, farklı çerezler oluşturulsa da eski çerezler tekrar çalışmaya başladı.

Referanslar

tip

AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin