Login Bypass
RootedCON is die mees relevante kuberveiligheid gebeurtenis in Spanje en een van die belangrikste in Europa. Met die missie om tegniese kennis te bevorder, is hierdie kongres 'n bruisende ontmoetingspunt vir tegnologie en kuberveiligheid professionele in elke dissipline.
Bypass gereelde aanmelding
As jy 'n aanmeldbladsy vind, kan jy hier 'n paar tegnieke vind om te probeer om dit te omseil:
Kyk vir kommentaar binne die bladsy (scroll af en na regs?)
Kyk of jy direk toegang tot die beperkte bladsye kan kry
Kyk om nie die parameters te stuur nie (stuur geen of net 1)
Kyk na die PHP vergelykingsfout:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
Verander inhoud tipe na json en stuur json waardes (bool true ingesluit)
As jy 'n antwoord kry wat sê dat POST nie ondersteun word nie, kan jy probeer om die JSON in die liggaam te stuur maar met 'n GET versoek met
Content-Type: application/json
Kyk na nodejs se potensiële ontledingsfout (lees hierdie):
password[password]=1
Nodejs sal daardie payload omskep na 'n navraag soortgelyk aan die volgende:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
wat die wagwoordbit altyd waar maak.As jy 'n JSON objek kan stuur, kan jy
"password":{"password": 1}
stuur om die aanmelding te omseil.Onthou dat om hierdie aanmelding te omseil, jy steeds moet weet en 'n geldige gebruikersnaam stuur.
Voeg
"stringifyObjects":true
opsie by wanneer jymysql.createConnection
aanroep, sal uiteindelik alle onverwagte gedrag blokkeer wanneerObject
in die parameter gestuur word.Kyk na geloofsbriewe:
Standaard geloofsbriewe van die tegnologie/platform wat gebruik word
Gewone kombinasies (root, admin, wagwoord, naam van die tegnologie, standaard gebruiker met een van hierdie wagwoorde).
Skep 'n woordeboek met Cewl, voeg die standaard gebruikersnaam en wagwoord (as daar is) by en probeer om dit te brute-force met al die woorde as gebruikersname en wagwoord
Brute-force met 'n groter woordeboek (Brute force)
SQL Injection aanmeld omseiling
Hier kan jy verskeie truuks vind om die aanmelding via SQL injections te omseil.
Op die volgende bladsy kan jy 'n aangepaste lys vind om te probeer om aanmelding via SQL Injections te omseil:
Login bypass ListGeen SQL Injection aanmeld omseiling
Hier kan jy verskeie truuks vind om die aanmelding via Geen SQL Injections te omseil.
Aangesien die NoSQL Injections vereis dat die parameters waarde verander, sal jy dit handmatig moet toets.
XPath Injection aanmeld omseiling
Hier kan jy verskeie truuks vind om die aanmelding via XPath Injection.
LDAP Injection outentieke bypass
Hier kan jy verskeie truuks vind om die aanmelding via LDAP Injection te omseil.
Onthou My
As die bladsy "Onthou My" funksionaliteit het, kyk hoe dit geïmplementeer is en sien of jy dit kan misbruik om ander rekeninge oor te neem.
Oorgange
Bladsye lei gewoonlik gebruikers na aanmelding, kyk of jy daardie oorgang kan verander om 'n Open Redirect te veroorsaak. Miskien kan jy 'n paar inligting (kodes, koekies...) steel as jy die gebruiker na jou web lei.
Ander Kontroles
Kyk of jy gebruikernames kan opnoem deur die aanmeldfunksionaliteit te misbruik.
Kyk of outo-voltooi aktief is in die wagwoord/sensitiewe inligting vorms invoer:
<input autocomplete="false"
RootedCON is die mees relevante kuberveiligheid gebeurtenis in Spanje en een van die belangrikste in Europa. Met die missie om tegniese kennis te bevorder, is hierdie kongres 'n bruisende ontmoetingspunt vir tegnologie en kuberveiligheid professionele in elke dissipline.
Last updated