Reset/Forgotten Password Bypass
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
Die HTTP referer kop kan die wagwoord herstel token lek as dit in die URL ingesluit is. Dit kan gebeur wanneer 'n gebruiker op 'n derdeparty-webwerf skakel nadat hy 'n wagwoord herstel aangevra het.
Impak: Potensiële rekening oorname via Cross-Site Request Forgery (CSRF) aanvalle.
Eksploitatie: Om te kontroleer of 'n wagwoord herstel token in die referer kop lek, versoek 'n wagwoord herstel na jou e-posadres en klik op die herstel skakel wat gegee is. Moet nie jou wagwoord onmiddellik verander nie. In plaas daarvan, navigeer na 'n derdeparty-webwerf (soos Facebook of Twitter) terwyl jy die versoeke met Burp Suite onderskep. Ondersoek die versoeke om te sien of die referer kop die wagwoord herstel token bevat, aangesien dit sensitiewe inligting aan derde partye kan blootstel.
Verwysings:
Aanvallers kan die Host kop manipuleer tydens wagwoord herstel versoeke om die herstel skakel na 'n kwaadwillige webwerf te wys.
Impak: Lei tot potensiële rekening oorname deur die lek van herstel tokens aan aanvallers.
Mitigering Stappe:
Valideer die Host kop teen 'n witlys van toegelate domeine.
Gebruik veilige, bediener-kant metodes om absolute URL's te genereer.
Patching: Gebruik $_SERVER['SERVER_NAME']
om wagwoord herstel URL's te konstrueer in plaas van $_SERVER['HTTP_HOST']
.
Verwysings:
Aanvallers kan die wagwoord herstel versoek manipuleer deur addisionele e-pos parameters by te voeg om die herstel skakel te omlei.
Voeg aanvaller se e-pos as tweede parameter by met &
Voeg aanvaller e-pos as tweede parameter by met %20
Voeg aanvaller e-pos as tweede parameter by met |
Voeg aanvaller se e-pos as tweede parameter by met cc
Voeg aanvaller e-pos as tweede parameter by met bcc
Voeg aanvaller e-pos as tweede parameter by met ,
Voeg aanvaller e-pos as tweede parameter in json-array by
Mitigeringstappe:
Parseer en valideer e-posparameters behoorlik aan die bediener-kant.
Gebruik voorbereide verklarings of geparametriseerde navrae om inspuitaanvalle te voorkom.
Verwysings:
Aanvallers kan e-pos en wagwoordparameters in API-versoeke wysig om rekeningakkredite te verander.
Mitigeringstappe:
Verseker strikte parametervalidasie en outentikasie kontroles.
Implementeer robuuste logging en monitering om verdagte aktiwiteite op te spoor en daarop te reageer.
Verwysing:
Gebrek aan tariefbeperking op wagwoordherstel versoeke kan lei tot e-pos bombardering, wat die gebruiker oorweldig met herstel e-posse.
Mitigeringstappe:
Implementeer tariefbeperking gebaseer op IP-adres of gebruikersrekening.
Gebruik CAPTCHA-uitdagings om geoutomatiseerde misbruik te voorkom.
Verwysings:
Om die patroon of metode agter tokenproduksie te verstaan, kan lei tot die voorspel of brute-forcing van tokens. Sommige opsies:
Gebaseer op Tydstempel
Gebaseer op die GebruikerID
Gebaseer op die e-pos van die Gebruiker
Gebaseer op Voornaam en Van
Gebaseer op Geboortedatum
Gebaseer op Krypto
Mitigeringstappe:
Gebruik sterk, krypto-metodes vir tokenproduksie.
Verseker voldoende ewekansigheid en lengte om voorspelbaarheid te voorkom.
Gereedskap: Gebruik Burp Sequencer om die ewekansigheid van tokens te analiseer.
As UUID's (weergawe 1) raadsbaar of voorspelbaar is, kan aanvallers dit brute-force om geldige herstel tokens te genereer. Kontroleer:
Mitigeringstappe:
Gebruik GUID weergawe 4 vir ewekansigheid of implementeer addisionele sekuriteitsmaatreëls vir ander weergawes.
Gereedskap: Gebruik guidtool om GUIDs te analiseer en te genereer.
Manipuleer HTTP-antwoorde om foutboodskappe of beperkings te omseil.
Mitigeringstappe:
Implementeer bediener-kant kontroles om antwoordintegriteit te verseker.
Gebruik veilige kommunikasiekanale soos HTTPS om man-in-the-middle-aanvalle te voorkom.
Verwysing:
Toets of vervalde tokens steeds gebruik kan word vir wagwoordherstel.
Mitigeringstappe:
Implementeer strikte tokenvervalbeleide en valideer tokenverval bediener-kant.
Poging om die herstel token te brute-force met gereedskap soos Burpsuite en IP-Rotator om IP-gebaseerde tariefbeperkings te omseil.
Mitigeringstappe:
Implementeer robuuste tariefbeperking en rekeningvergrendelingsmeganismes.
Monitor vir verdagte aktiwiteite wat dui op brute-force aanvalle.
Toets of 'n aanvaller se herstel token saam met die slagoffer se e-pos gebruik kan word.
Mitigeringstappe:
Verseker dat tokens aan die gebruikersessie of ander gebruikerspesifieke eienskappe gebind is.
Verseker dat sessies ongeldig gemaak word wanneer 'n gebruiker afmeld of hul wagwoord herstel.
Mitigeringstappe:
Implementeer behoorlike sessiebestuur, wat verseker dat alle sessies ongeldig gemaak word by afmelding of wagwoordherstel.
Herstel tokens moet 'n vervaldatum hê waarna hulle ongeldig word.
Mitigeringstappe:
Stel 'n redelike vervaldatum vir herstel tokens in en handhaaf dit streng bediener-kant.
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Inligting Engage with content that delves into the thrill and challenges of hacking
Regte Tyd Hack Nuus Keep up-to-date with fast-paced hacking world through real-time news and insights
Laaste Aankondigings Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)