Login Bypass
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
RootedCON is die mees relevante kuberveiligheid gebeurtenis in Spanje en een van die belangrikste in Europa. Met die missie om tegniese kennis te bevorder, is hierdie kongres 'n bruisende ontmoetingspunt vir tegnologie en kuberveiligheid professionele in elke dissipline.
As jy 'n aanmeldbladsy vind, kan jy hier 'n paar tegnieke vind om te probeer om dit te omseil:
Kyk vir kommentaar binne die bladsy (scroll af en na regs?)
Kyk of jy direk toegang tot die beperkte bladsye kan kry
Kyk om nie die parameters te stuur nie (stuur geen of net 1)
Kyk na die PHP vergelykingsfout: user[]=a&pwd=b
, user=a&pwd[]=b
, user[]=a&pwd[]=b
Verander inhoud tipe na json en stuur json waardes (bool true ingesluit)
As jy 'n antwoord kry wat sê dat POST nie ondersteun word nie, kan jy probeer om die JSON in die liggaam te stuur maar met 'n GET versoek met Content-Type: application/json
Kyk na nodejs se potensiële ontledingsfout (lees hierdie): password[password]=1
Nodejs sal daardie payload omskep na 'n navraag soortgelyk aan die volgende: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
wat maak dat die wagwoord altyd waar is.
As jy 'n JSON objek kan stuur, kan jy "password":{"password": 1}
stuur om die aanmelding te omseil.
Onthou dat jy om hierdie aanmelding te omseil steeds moet weet en 'n geldige gebruikersnaam stuur.
Voeg "stringifyObjects":true
opsie by wanneer jy mysql.createConnection
aanroep, sal uiteindelik alle onverwagte gedrag blokkeer wanneer Object
in die parameter gestuur word.
Kyk na geloofsbriewe:
Standaard geloofsbriewe van die tegnologie/platform wat gebruik word
Gewone kombinasies (root, admin, wagwoord, naam van die tegnologie, standaard gebruiker met een van hierdie wagwoorde).
Skep 'n woordeboek met Cewl, voeg die standaard gebruikersnaam en wagwoord (as daar is) by en probeer om dit te brute-force met al die woorde as gebruikersname en wagwoord
Brute-force met 'n groter woordeboek (Brute force)
Hier kan jy verskeie truuks vind om die aanmelding via SQL injections te omseil.
Op die volgende bladsy kan jy 'n aangepaste lys vind om te probeer om aanmelding te omseil via SQL Injections:
Hier kan jy verskeie truuks vind om die aanmelding via Geen SQL Injections te omseil.
Aangesien die NoSQL Injections vereis dat die parameters waarde verander, sal jy dit handmatig moet toets.
Hier kan jy verskeie truuks vind om die aanmelding via XPath Injection. te omseil
Hier kan jy verskeie truuks vind om die aanmelding via LDAP Injection te omseil.
As die bladsy "Onthou My" funksionaliteit het, kyk hoe dit geïmplementeer is en sien of jy dit kan misbruik om ander rekeninge oor te neem.
Bladsye lei gewoonlik gebruikers na aanmelding, kyk of jy daardie oorgang kan verander om 'n Open Redirect te veroorsaak. Miskien kan jy 'n paar inligting (kodes, koekies...) steel as jy die gebruiker na jou web lei.
Kyk of jy gebruikernames kan opnoem deur die aanmeldfunksionaliteit te misbruik.
Kyk of outo-voltooi aktief is in die wagwoord/sensitiewe inligting vorms invoer: <input autocomplete="false">
RootedCON is die mees relevante kuberveiligheid gebeurtenis in Spanje en een van die belangrikste in Europa. Met die missie om tegniese kennis te bevorder, is hierdie kongres 'n bruisende ontmoetingspunt vir tegnologie en kuberveiligheid professionele in elke dissipline.
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)