Login Bypass
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
RootedCON स्पेन में सबसे प्रासंगिक साइबर सुरक्षा कार्यक्रम है और यूरोप में सबसे महत्वपूर्ण में से एक है। तकनीकी ज्ञान को बढ़ावा देने के मिशन के साथ, यह कांग्रेस हर अनुशासन में प्रौद्योगिकी और साइबर सुरक्षा पेशेवरों के लिए एक उबालता हुआ बैठक बिंदु है।
यदि आप एक लॉगिन पृष्ठ पाते हैं, तो यहां कुछ तकनीकें हैं जिन्हें आप बायपास करने के लिए आजमा सकते हैं:
पृष्ठ के अंदर टिप्पणियों की जांच करें (नीचे और दाईं ओर स्क्रॉल करें?)
जांचें कि क्या आप प्रतिबंधित पृष्ठों तक प्रत्यक्ष पहुंच प्राप्त कर सकते हैं
पैरामीटर न भेजें (कोई भी न भेजें या केवल 1)
PHP तुलना त्रुटि की जांच करें: user[]=a&pwd=b
, user=a&pwd[]=b
, user[]=a&pwd[]=b
सामग्री प्रकार को json में बदलें और json मान भेजें (bool true शामिल)
यदि आपको एक प्रतिक्रिया मिलती है जो कहती है कि POST समर्थित नहीं है, तो आप GET अनुरोध के साथ शरीर में JSON भेजने का प्रयास कर सकते हैं Content-Type: application/json
nodejs संभावित पार्सिंग त्रुटि की जांच करें (पढ़ें यह): password[password]=1
Nodejs उस पेलोड को निम्नलिखित में से एक समान क्वेरी में बदल देगा: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
जो पासवर्ड बिट को हमेशा सत्य बनाता है।
यदि आप एक JSON ऑब्जेक्ट भेज सकते हैं, तो आप लॉगिन बायपास करने के लिए "password":{"password": 1}
भेज सकते हैं।
याद रखें कि इस लॉगिन को बायपास करने के लिए आपको अभी भी एक मान्य उपयोगकर्ता नाम जानने और भेजने की आवश्यकता है।
mysql.createConnection
को कॉल करते समय "stringifyObjects":true
विकल्प जोड़ने से अंततः जब Object
पैरामीटर में पास किया जाता है तो सभी अप्रत्याशित व्यवहारों को रोक देगा।
क्रेडेंशियल्स की जांच करें:
उपयोग की गई तकनीक/प्लेटफ़ॉर्म के डिफ़ॉल्ट क्रेडेंशियल्स
सामान्य संयोजन (रूट, व्यवस्थापक, पासवर्ड, तकनीक का नाम, इनमें से किसी एक पासवर्ड के साथ डिफ़ॉल्ट उपयोगकर्ता)।
Cewl का उपयोग करके एक शब्दकोश बनाएं, डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड (यदि कोई हो) जोड़ें और सभी शब्दों को उपयोगकर्ता नाम और पासवर्ड के रूप में ब्रूट-फोर्स करने का प्रयास करें
बड़े शब्दकोश का उपयोग करके ब्रूट-फोर्स करें (Brute force)
यहां आप SQL इंजेक्शन के माध्यम से लॉगिन बायपास करने के लिए कई तरकीबें पा सकते हैं.
अगली पृष्ठ पर आप SQL इंजेक्शन के माध्यम से लॉगिन बायपास करने के लिए एक कस्टम सूची पा सकते हैं:
Login bypass Listयहां आप No SQL इंजेक्शन के माध्यम से लॉगिन बायपास करने के लिए कई तरकीबें पा सकते हैं.
चूंकि NoSQL इंजेक्शन को पैरामीटर मान को बदलने की आवश्यकता होती है, इसलिए आपको उन्हें मैन्युअल रूप से परीक्षण करने की आवश्यकता होगी।
यहां आप XPath इंजेक्शन के माध्यम से लॉगिन बायपास करने के लिए कई तरकीबें पा सकते हैं
यहाँ आप LDAP Injection के माध्यम से लॉगिन बाईपास करने के लिए कई तरकीबें पा सकते हैं।
यदि पृष्ठ में "Remember Me" कार्यक्षमता है, तो जांचें कि इसे कैसे लागू किया गया है और देखें कि क्या आप इसका दुरुपयोग करके अन्य खातों पर नियंत्रण प्राप्त कर सकते हैं।
पृष्ठ आमतौर पर लॉगिन के बाद उपयोगकर्ताओं को रीडायरेक्ट करते हैं, जांचें कि क्या आप उस रीडायरेक्ट को बदल सकते हैं ताकि Open Redirect का कारण बन सके। शायद आप कुछ जानकारी (कोड, कुकीज़...) चुरा सकते हैं यदि आप उपयोगकर्ता को अपने वेब पर रीडायरेक्ट करते हैं।
जांचें कि क्या आप लॉगिन कार्यक्षमता का दुरुपयोग करके उपयोगकर्ता नामों की गणना कर सकते हैं।
जांचें कि क्या पासवर्ड/संवेदनशील जानकारी फॉर्म इनपुट में ऑटो-कंप्लीट सक्रिय है: <input autocomplete="false">
RootedCON स्पेन में सबसे प्रासंगिक साइबर सुरक्षा कार्यक्रम है और यूरोप में सबसे महत्वपूर्ण में से एक है। तकनीकी ज्ञान को बढ़ावा देने के मिशन के साथ, यह कांग्रेस हर अनुशासन में प्रौद्योगिकी और साइबर सुरक्षा पेशेवरों के लिए एक उबालता हुआ बैठक बिंदु है।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)