Login Bypass
Last updated
Last updated
RootedCON est l'événement le plus pertinent en matière de cybersécurité en Espagne et l'un des plus importants en Europe. Avec pour mission de promouvoir les connaissances techniques, ce congrès est un point de rencontre bouillonnant pour les professionnels de la technologie et de la cybersécurité dans chaque discipline.
Si vous trouvez une page de connexion, voici quelques techniques à essayer pour la contourner :
Vérifiez les commentaires à l'intérieur de la page (faites défiler vers le bas et vers la droite ?)
Vérifiez si vous pouvez accéder directement aux pages restreintes
Vérifiez de ne pas envoyer les paramètres (ne pas envoyer tous ou seulement 1)
Vérifiez l'erreur de comparaison PHP : user[]=a&pwd=b
, user=a&pwd[]=b
, user[]=a&pwd[]=b
Changez le type de contenu en json et envoyez des valeurs json (bool true inclus)
Si vous obtenez une réponse indiquant que POST n'est pas pris en charge, vous pouvez essayer d'envoyer le JSON dans le corps mais avec une requête GET avec Content-Type: application/json
Vérifiez l'erreur potentielle de parsing de nodejs (lisez ceci) : password[password]=1
Nodejs transformera cette charge utile en une requête similaire à la suivante : SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
ce qui rendra le bit de mot de passe toujours vrai.
Si vous pouvez envoyer un objet JSON, vous pouvez envoyer "password":{"password": 1}
pour contourner la connexion.
N'oubliez pas que pour contourner cette connexion, vous devez toujours connaître et envoyer un nom d'utilisateur valide.
Ajouter l'option "stringifyObjects":true
lors de l'appel à mysql.createConnection
bloquera éventuellement tous les comportements inattendus lorsque Object
est passé en paramètre.
Vérifiez les informations d'identification :
Informations d'identification par défaut de la technologie/de la plateforme utilisée
Combinaisons courantes (root, admin, password, nom de la technologie, utilisateur par défaut avec l'un de ces mots de passe).
Créez un dictionnaire en utilisant Cewl, ajoutez le nom d'utilisateur et le mot de passe par défaut (s'il y en a) et essayez de le forcer en utilisant tous les mots comme noms d'utilisateur et mot de passe
Forcer en utilisant un dictionnaire plus grand (Brute force)
Ici, vous pouvez trouver plusieurs astuces pour contourner la connexion via les injections SQL.
Sur la page suivante, vous trouverez une liste personnalisée pour essayer de contourner la connexion via les injections SQL :
Ici, vous pouvez trouver plusieurs astuces pour contourner la connexion via les injections No SQL.
Comme les injections NoSQL nécessitent de modifier la valeur des paramètres, vous devrez les tester manuellement.
Ici, vous pouvez trouver plusieurs astuces pour contourner la connexion via l'injection XPath.
Vous pouvez trouver ici plusieurs astuces pour contourner la connexion via Injection LDAP.
Si la page a une fonctionnalité "Se souvenir de moi", vérifiez comment elle est implémentée et voyez si vous pouvez en abuser pour prendre le contrôle d'autres comptes.
Les pages redirigent généralement les utilisateurs après la connexion, vérifiez si vous pouvez modifier cette redirection pour causer une Redirection Ouverte. Peut-être pouvez-vous voler des informations (codes, cookies...) si vous redirigez l'utilisateur vers votre site web.
Vérifiez si vous pouvez énumérer les noms d'utilisateur en abusant de la fonctionnalité de connexion.
Vérifiez si l'auto-complétion est active dans les formulaires de mot de passe/informations sensibles input: <input autocomplete="false"
RootedCON est l'événement le plus pertinent en matière de cybersécurité en Espagne et l'un des plus importants en Europe. Avec pour mission de promouvoir les connaissances techniques, ce congrès est un point de rencontre bouillonnant pour les professionnels de la technologie et de la cybersécurité dans chaque discipline.