Reset/Forgotten Password Bypass
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Join HackenProof Discord server to communicate with experienced hackers and bug bounty hunters!
Hacking Insights Engage with content that delves into the thrill and challenges of hacking
Real-Time Hack News Keep up-to-date with fast-paced hacking world through real-time news and insights
Latest Announcements Stay informed with the newest bug bounties launching and crucial platform updates
Join us on Discord and start collaborating with top hackers today!
L'intestazione HTTP referer può rivelare il token di reset della password se è incluso nell'URL. Questo può verificarsi quando un utente clicca su un link di un sito di terze parti dopo aver richiesto un reset della password.
Impatto: Potenziale assunzione dell'account tramite attacchi Cross-Site Request Forgery (CSRF).
Sfruttamento: Per controllare se un token di reset della password sta trapelando nell'intestazione referer, richiedi un reset della password al tuo indirizzo email e clicca sul link di reset fornito. Non cambiare la tua password immediatamente. Invece, naviga verso un sito di terze parti (come Facebook o Twitter) mentre intercetti le richieste usando Burp Suite. Ispeziona le richieste per vedere se l'intestazione referer contiene il token di reset della password, poiché questo potrebbe esporre informazioni sensibili a terzi.
Riferimenti:
Gli attaccanti possono manipolare l'intestazione Host durante le richieste di reset della password per indirizzare il link di reset a un sito malevolo.
Impatto: Porta a una potenziale assunzione dell'account rivelando i token di reset agli attaccanti.
Passi di mitigazione:
Convalidare l'intestazione Host rispetto a un elenco di domini consentiti.
Utilizzare metodi sicuri, lato server, per generare URL assoluti.
Patch: Utilizzare $_SERVER['SERVER_NAME']
per costruire URL di reset della password invece di $_SERVER['HTTP_HOST']
.
Riferimenti:
Gli attaccanti possono manipolare la richiesta di reset della password aggiungendo parametri email aggiuntivi per deviare il link di reset.
Aggiungi l'email dell'attaccante come secondo parametro usando &
Aggiungi l'email dell'attaccante come secondo parametro utilizzando %20
Aggiungi l'email dell'attaccante come secondo parametro usando |
Aggiungi l'email dell'attaccante come secondo parametro utilizzando cc
Aggiungi l'email dell'attaccante come secondo parametro utilizzando bcc
Aggiungi l'email dell'attaccante come secondo parametro utilizzando ,
Aggiungi l'email dell'attaccante come secondo parametro nell'array json
Passi di Mitigazione:
Analizzare e convalidare correttamente i parametri email lato server.
Utilizzare dichiarazioni preparate o query parametrizzate per prevenire attacchi di iniezione.
Riferimenti:
Gli attaccanti possono modificare i parametri email e password nelle richieste API per cambiare le credenziali dell'account.
Passi di Mitigazione:
Assicurati di una rigorosa validazione dei parametri e controlli di autenticazione.
Implementa un logging e monitoraggio robusti per rilevare e rispondere ad attività sospette.
Riferimento:
La mancanza di limiti di frequenza sulle richieste di reset della password può portare a un bombardamento di email, sopraffacendo l'utente con email di reset.
Passi di Mitigazione:
Implementa limiti di frequenza basati su indirizzo IP o account utente.
Usa sfide CAPTCHA per prevenire abusi automatizzati.
Riferimenti:
Comprendere il modello o il metodo dietro la generazione del token può portare a prevedere o forzare i token. Alcune opzioni:
Basato su Timestamp
Basato su UserID
Basato sull'email dell'utente
Basato su Nome e Cognome
Basato sulla Data di Nascita
Basato sulla Criptografia
Passi di Mitigazione:
Usa metodi crittografici forti per la generazione dei token.
Assicurati di una sufficiente casualità e lunghezza per prevenire la prevedibilità.
Strumenti: Usa Burp Sequencer per analizzare la casualità dei token.
Se gli UUID (versione 1) sono indovinabili o prevedibili, gli attaccanti possono forzarli per generare token di reset validi. Controlla:
Passi di Mitigazione:
Usa GUID versione 4 per la casualità o implementa misure di sicurezza aggiuntive per altre versioni.
Strumenti: Usa guidtool per analizzare e generare GUID.
Manipolare le risposte HTTP per bypassare messaggi di errore o restrizioni.
Passi di Mitigazione:
Implementa controlli lato server per garantire l'integrità della risposta.
Usa canali di comunicazione sicuri come HTTPS per prevenire attacchi man-in-the-middle.
Riferimento:
Testare se i token scaduti possono ancora essere utilizzati per il reset della password.
Passi di Mitigazione:
Implementa politiche rigorose di scadenza dei token e valida la scadenza del token lato server.
Tentare di forzare il token di reset utilizzando strumenti come Burpsuite e IP-Rotator per bypassare i limiti di frequenza basati su IP.
Passi di Mitigazione:
Implementa meccanismi robusti di limitazione della frequenza e di blocco dell'account.
Monitora attività sospette indicative di attacchi di forza bruta.
Testare se il token di reset di un attaccante può essere utilizzato in combinazione con l'email della vittima.
Passi di Mitigazione:
Assicurati che i token siano legati alla sessione utente o ad altri attributi specifici dell'utente.
Assicurati che le sessioni siano invalidate quando un utente esce o resetta la propria password.
Passi di Mitigazione:
Implementa una corretta gestione delle sessioni, assicurandoti che tutte le sessioni siano invalidate al logout o al reset della password.
I token di reset dovrebbero avere un tempo di scadenza dopo il quale diventano non validi.
Passi di Mitigazione:
Imposta un tempo di scadenza ragionevole per i token di reset e applicalo rigorosamente lato server.
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!
Approfondimenti sul Hacking Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking
Notizie di Hack in Tempo Reale Rimani aggiornato con il mondo dell'hacking in rapida evoluzione attraverso notizie e approfondimenti in tempo reale
Ultimi Annunci Rimani informato con i nuovi bug bounty in partenza e aggiornamenti cruciali della piattaforma
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!
Impara e pratica Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)