Login Bypass
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
RootedCON es el evento de ciberseguridad más relevante en España y uno de los más importantes en Europa. Con la misión de promover el conocimiento técnico, este congreso es un punto de encuentro vibrante para profesionales de la tecnología y la ciberseguridad en todas las disciplinas.
Si encuentras una página de inicio de sesión, aquí puedes encontrar algunas técnicas para intentar eludirla:
Revisa los comentarios dentro de la página (¿desplazarte hacia abajo y hacia la derecha?)
Verifica si puedes acceder directamente a las páginas restringidas
Verifica no enviar los parámetros (no envíes ninguno o solo 1)
Verifica el error de comparaciones de PHP: user[]=a&pwd=b
, user=a&pwd[]=b
, user[]=a&pwd[]=b
Cambia el tipo de contenido a json y envía valores json (incluido bool true)
Si recibes una respuesta diciendo que POST no es compatible, puedes intentar enviar el JSON en el cuerpo pero con una solicitud GET con Content-Type: application/json
Verifica el posible error de análisis de nodejs (lee esto): password[password]=1
Nodejs transformará esa carga útil a una consulta similar a la siguiente: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
lo que hace que el bit de la contraseña sea siempre verdadero.
Si puedes enviar un objeto JSON, puedes enviar "password":{"password": 1}
para eludir el inicio de sesión.
Recuerda que para eludir este inicio de sesión aún necesitas conocer y enviar un nombre de usuario válido.
Agregar la opción "stringifyObjects":true
al llamar a mysql.createConnection
eventualmente bloqueará todos los comportamientos inesperados cuando se pase Object
en el parámetro.
Verifica las credenciales:
Credenciales predeterminadas de la tecnología/plataforma utilizada
Combinaciones comunes (root, admin, password, nombre de la tecnología, usuario predeterminado con una de estas contraseñas).
Crea un diccionario usando Cewl, agrega el nombre de usuario y la contraseña predeterminados (si los hay) y trata de forzarlo usando todas las palabras como nombres de usuario y contraseñas
Fuerza bruta usando un diccionario más grande (Fuerza bruta)
Aquí puedes encontrar varios trucos para eludir el inicio de sesión a través de inyecciones SQL.
En la siguiente página puedes encontrar una lista personalizada para intentar eludir el inicio de sesión a través de inyecciones SQL:
Login bypass ListAquí puedes encontrar varios trucos para eludir el inicio de sesión a través de No SQL Injections.
Dado que las NoSQL Injections requieren cambiar el valor de los parámetros, necesitarás probarlos manualmente.
Aquí puedes encontrar varios trucos para eludir el inicio de sesión a través de inyección XPath.
Aquí puedes encontrar varios trucos para eludir el inicio de sesión a través de LDAP Injection.
Si la página tiene funcionalidad de "Recordarme", verifica cómo está implementada y ve si puedes abusar de ella para tomar el control de otras cuentas.
Las páginas generalmente redirigen a los usuarios después de iniciar sesión, verifica si puedes alterar esa redirección para causar un Open Redirect. Tal vez puedas robar información (códigos, cookies...) si rediriges al usuario a tu web.
Verifica si puedes enumerar nombres de usuario abusando de la funcionalidad de inicio de sesión.
Verifica si autocompletar está activo en los formularios de contraseña/información sensible input: <input autocomplete="false">
RootedCON es el evento de ciberseguridad más relevante en España y uno de los más importantes en Europa. Con la misión de promover el conocimiento técnico, este congreso es un punto de encuentro vibrante para profesionales de la tecnología y la ciberseguridad en cada disciplina.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)