Login Bypass
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
RootedCON ist die relevanteste Cybersecurity-Veranstaltung in Spanien und eine der wichtigsten in Europa. Mit der Mission, technisches Wissen zu fördern, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersecurity-Profis in jeder Disziplin.
Wenn du eine Login-Seite findest, kannst du hier einige Techniken finden, um zu versuchen, sie zu umgehen:
Überprüfe die Kommentare auf der Seite (nach unten und nach rechts scrollen?)
Überprüfe, ob du direkt auf die eingeschränkten Seiten zugreifen kannst
Überprüfe, ob du die Parameter nicht sendest (keine oder nur 1 senden)
Überprüfe den PHP-Vergleichsfehler: user[]=a&pwd=b
, user=a&pwd[]=b
, user[]=a&pwd[]=b
Ändere den Inhaltstyp auf json und sende json-Werte (bool true eingeschlossen)
Wenn du eine Antwort erhältst, die besagt, dass POST nicht unterstützt wird, kannst du versuchen, das JSON im Body, aber mit einer GET-Anfrage mit Content-Type: application/json
zu senden
Überprüfe den möglichen Parsing-Fehler in Nodejs (lies dies): password[password]=1
Nodejs wird diese Payload in eine Abfrage umwandeln, die der folgenden ähnelt: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
was dazu führt, dass das Passwort immer wahr ist.
Wenn du ein JSON-Objekt senden kannst, kannst du "password":{"password": 1}
senden, um den Login zu umgehen.
Denk daran, dass du, um diesen Login zu umgehen, immer einen gültigen Benutzernamen kennen und senden musst.
Hinzufügen der Option "stringifyObjects":true
beim Aufruf von mysql.createConnection
wird schließlich alle unerwarteten Verhaltensweisen blockieren, wenn Object
im Parameter übergeben wird.
Überprüfe die Anmeldeinformationen:
Standardanmeldeinformationen der verwendeten Technologie/Plattform
Häufige Kombinationen (root, admin, password, Name der Technologie, Standardbenutzer mit einem dieser Passwörter).
Erstelle ein Wörterbuch mit Cewl, füge den Standard Benutzernamen und das Passwort (falls vorhanden) hinzu und versuche, es mit allen Wörtern als Benutzernamen und Passwort zu brute-forcen
Brute-Force mit einem größeren Wörterbuch (Brute Force)
Hier findest du mehrere Tricks, um den Login über SQL-Injektionen zu umgehen.
Auf der folgenden Seite findest du eine benutzerdefinierte Liste, um den Login über SQL-Injektionen zu umgehen:
Login bypass ListHier findest du mehrere Tricks, um den Login über Keine SQL-Injektionen zu umgehen.
Da die NoSQL-Injektionen erfordern, dass die Parameterwerte geändert werden, musst du sie manuell testen.
Hier findest du mehrere Tricks, um den Login über XPath Injection zu umgehen.
Hier finden Sie mehrere Tricks, um sich über LDAP Injection anzumelden.
Wenn die Seite eine "Remember Me" Funktionalität hat, überprüfe, wie sie implementiert ist und sieh nach, ob du sie missbrauchen kannst, um andere Konten zu übernehmen.
Seiten leiten Benutzer normalerweise nach dem Login um, überprüfe, ob du diese Umleitung ändern kannst, um einen Open Redirect zu verursachen. Vielleicht kannst du einige Informationen (Codes, Cookies...) stehlen, wenn du den Benutzer auf deine Webseite umleitest.
Überprüfe, ob du Benutzernamen enumerieren kannst, indem du die Login-Funktionalität missbrauchst.
Überprüfe, ob Auto-Complete in den Passwort/sensiblen Informationen Formularen aktiv ist: <input autocomplete="false">
RootedCON ist die relevanteste Cybersecurity-Veranstaltung in Spanien und eine der wichtigsten in Europa. Mit der Mission, technisches Wissen zu fördern, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersecurity-Profis in jeder Disziplin.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)