Login Bypass
RootedCON è l'evento di cybersecurity più rilevante in Spagna e uno dei più importanti in Europa. Con la missione di promuovere la conoscenza tecnica, questo congresso è un punto di incontro fervente per professionisti della tecnologia e della cybersecurity in ogni disciplina.
Bypass del login regolare
Se trovi una pagina di login, qui puoi trovare alcune tecniche per provare a bypassarla:
Controlla i commenti all'interno della pagina (scorri verso il basso e a destra?)
Controlla se puoi accedere direttamente alle pagine riservate
Controlla di non inviare i parametri (non inviare nulla o solo 1)
Controlla l'errore di confronto PHP:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
Cambia il tipo di contenuto in json e invia valori json (incluso bool true)
Se ricevi una risposta che dice che il POST non è supportato, puoi provare a inviare il JSON nel corpo ma con una richiesta GET con
Content-Type: application/json
Controlla l'errore di parsing potenziale di nodejs (leggi questo):
password[password]=1
Nodejs trasformerà quel payload in una query simile alla seguente:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
il che rende il bit della password sempre vero.Se puoi inviare un oggetto JSON puoi inviare
"password":{"password": 1}
per bypassare il login.Ricorda che per bypassare questo login devi comunque conoscere e inviare un nome utente valido.
Aggiungere l'opzione
"stringifyObjects":true
quando chiamimysql.createConnection
bloccherà eventuali comportamenti imprevisti quandoObject
viene passato come parametro.Controlla le credenziali:
Credenziali predefinite della tecnologia/piattaforma utilizzata
Combinazioni comuni (root, admin, password, nome della tecnologia, utente predefinito con una di queste password).
Crea un dizionario usando Cewl, aggiungi il nome utente e la password predefiniti (se ci sono) e prova a forzarlo utilizzando tutte le parole come nomi utente e password
Forza utilizzando un dizionario più grande (Brute force)
Bypass di autenticazione SQL Injection
Qui puoi trovare diversi trucchi per bypassare il login tramite SQL injections.
Nella pagina seguente puoi trovare un elenco personalizzato per provare a bypassare il login tramite SQL Injections:
Login bypass ListBypass di autenticazione No SQL Injection
Qui puoi trovare diversi trucchi per bypassare il login tramite No SQL Injections.
Poiché le NoSQL Injections richiedono di modificare il valore dei parametri, dovrai testarle manualmente.
Bypass di autenticazione XPath Injection
Qui puoi trovare diversi trucchi per bypassare il login tramite XPath Injection.
LDAP Injection authentication bypass
Qui puoi trovare diversi trucchi per bypassare il login tramite LDAP Injection.
Ricordami
Se la pagina ha la funzionalità "Ricordami", controlla come è implementata e verifica se puoi abusarne per prendere il controllo di altri account.
Redirect
Le pagine di solito reindirizzano gli utenti dopo il login, controlla se puoi alterare quel reindirizzamento per causare un Open Redirect. Forse puoi rubare alcune informazioni (codici, cookie...) se reindirizzi l'utente al tuo sito web.
Altri Controlli
Controlla se puoi enumerare nomi utente abusando della funzionalità di login.
Controlla se l'auto-completamento è attivo nei moduli di password/informazioni sensibili input:
<input autocomplete="false"
RootedCON è l'evento di cybersecurity più rilevante in Spagna e uno dei più importanti in Europa. Con la missione di promuovere la conoscenza tecnica, questo congresso è un punto di incontro fervente per professionisti della tecnologia e della cybersecurity in ogni disciplina.
Last updated