Login Bypass
Last updated
Last updated
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
RootedCON è l'evento di cybersecurity più rilevante in Spagna e uno dei più importanti in Europa. Con la missione di promuovere la conoscenza tecnica, questo congresso è un punto di incontro vivace per professionisti della tecnologia e della cybersecurity in ogni disciplina.
Se trovi una pagina di login, qui puoi trovare alcune tecniche per provare a bypassarla:
Controlla i commenti all'interno della pagina (scorri verso il basso e a destra?)
Controlla se puoi accedere direttamente alle pagine riservate
Controlla di non inviare i parametri (non inviare nulla o solo 1)
Controlla l'errore di confronto PHP: user[]=a&pwd=b
, user=a&pwd[]=b
, user[]=a&pwd[]=b
Cambia il tipo di contenuto in json e invia valori json (incluso bool true)
Se ricevi una risposta che dice che il POST non è supportato, puoi provare a inviare il JSON nel corpo ma con una richiesta GET con Content-Type: application/json
Controlla l'errore di parsing potenziale di nodejs (leggi questo): password[password]=1
Nodejs trasformerà quel payload in una query simile alla seguente: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
il che rende il bit della password sempre vero.
Se puoi inviare un oggetto JSON puoi inviare "password":{"password": 1}
per bypassare il login.
Ricorda che per bypassare questo login devi comunque conoscere e inviare un nome utente valido.
Aggiungere l'opzione "stringifyObjects":true
quando chiami mysql.createConnection
bloccherà eventualmente tutti i comportamenti imprevisti quando Object
viene passato come parametro.
Controlla le credenziali:
Credenziali predefinite della tecnologia/piattaforma utilizzata
Combinazioni comuni (root, admin, password, nome della tecnologia, utente predefinito con una di queste password).
Crea un dizionario usando Cewl, aggiungi il nome utente e la password predefiniti (se ci sono) e prova a forzarlo utilizzando tutte le parole come nomi utente e password
Forza utilizzando un dizionario più grande (Brute force)
Qui puoi trovare diversi trucchi per bypassare il login tramite SQL injections.
Nella pagina seguente puoi trovare un elenco personalizzato per provare a bypassare il login tramite SQL Injections:
Login bypass ListQui puoi trovare diversi trucchi per bypassare il login tramite No SQL Injections.
Poiché le NoSQL Injections richiedono di cambiare il valore dei parametri, dovrai testarle manualmente.
Qui puoi trovare diversi trucchi per bypassare il login tramite XPath Injection.
Qui puoi trovare diversi trucchi per bypassare il login tramite LDAP Injection.
Se la pagina ha la funzionalità "Ricordami", controlla come è implementata e verifica se puoi abusarne per prendere il controllo di altri account.
Le pagine di solito reindirizzano gli utenti dopo il login, controlla se puoi alterare quel reindirizzamento per causare un Open Redirect. Forse puoi rubare alcune informazioni (codici, cookie...) se reindirizzi l'utente al tuo sito web.
Controlla se puoi enumerare nomi utente abusando della funzionalità di login.
Controlla se l'auto-completamento è attivo nei moduli di password/informazioni sensibili input: <input autocomplete="false">
RootedCON è l'evento di cybersecurity più rilevante in Spagna e uno dei più importanti in Europa. Con la missione di promuovere la conoscenza tecnica, questo congresso è un punto di incontro fervente per professionisti della tecnologia e della cybersecurity in ogni disciplina.
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)