Reset/Forgotten Password Bypass
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るために、HackenProof Discordサーバーに参加してください!
ハッキングの洞察 ハッキングのスリルと課題に深く掘り下げたコンテンツに参加する
リアルタイムハックニュース リアルタイムのニュースと洞察を通じて、急速に変化するハッキングの世界に遅れずについていく
最新の発表 新しいバグバウンティの開始や重要なプラットフォームの更新について情報を得る
Discordに参加して、今日からトップハッカーとコラボレーションを始めましょう!
HTTPリファラーヘッダーは、URLに含まれている場合、パスワードリセットトークンを漏洩させる可能性があります。これは、ユーザーがパスワードリセットを要求した後にサードパーティのウェブサイトリンクをクリックしたときに発生する可能性があります。
影響:クロスサイトリクエストフォージェリ(CSRF)攻撃によるアカウントの乗っ取りの可能性。
悪用:リファラーヘッダーにパスワードリセットトークンが漏洩しているかどうかを確認するには、パスワードリセットを自分のメールアドレスに要求し、提供されたリセットリンクをクリックします。すぐにパスワードを変更しないでください。代わりに、Burp Suiteを使用してリクエストを傍受しながら、サードパーティのウェブサイト(FacebookやTwitterなど)に移動します。リクエストを検査して、リファラーヘッダーにパスワードリセットトークンが含まれているかどうかを確認します。これにより、第三者に機密情報が露出する可能性があります。
参考文献:
攻撃者は、パスワードリセットリクエスト中にHostヘッダーを操作して、リセットリンクを悪意のあるサイトに向けることがあります。
影響:リセットトークンが攻撃者に漏洩することによるアカウントの乗っ取りの可能性。
緩和策:
許可されたドメインのホワイトリストに対してHostヘッダーを検証します。
安全なサーバーサイドの方法を使用して絶対URLを生成します。
パッチ:$_SERVER['HTTP_HOST']
の代わりに$_SERVER['SERVER_NAME']
を使用してパスワードリセットURLを構築します。
参考文献:
攻撃者は、リセットリンクを誘導するために追加のメールパラメータを追加することで、パスワードリセットリクエストを操作できます。
攻撃者のメールを第二のパラメータとして追加し、&を使用します。
攻撃者のメールアドレスを2番目のパラメータとして%20を使用して追加する
攻撃者のメールアドレスを2番目のパラメータとして|を使用して追加します。
ccを使用して攻撃者のメールアドレスを第二のパラメータとして追加する
攻撃者のメールを第二のパラメータとしてbccで追加する
攻撃者のメールアドレスを2番目のパラメータとして追加するには、
JSON配列の2番目のパラメータとして攻撃者のメールアドレスを追加する
緩和手順:
サーバー側でメールパラメータを適切に解析および検証する。
インジェクション攻撃を防ぐために、プリペアードステートメントまたはパラメータ化クエリを使用する。
参考文献:
攻撃者はAPIリクエスト内のメールおよびパスワードパラメータを変更してアカウントの資格情報を変更できます。
緩和策:
厳格なパラメータ検証と認証チェックを確保する。
不審な活動を検出し、対応するために堅牢なログ記録と監視を実装する。
参考文献:
パスワードリセットリクエストにレート制限がないと、メールボンビングが発生し、ユーザーがリセットメールで圧倒される可能性がある。
緩和策:
IPアドレスまたはユーザーアカウントに基づいてレート制限を実装する。
自動化された悪用を防ぐためにCAPTCHAチャレンジを使用する。
参考文献:
トークン生成のパターンや方法を理解することで、トークンを予測したりブルートフォース攻撃を行ったりできる。いくつかのオプション:
タイムスタンプに基づく
ユーザーIDに基づく
ユーザーのメールに基づく
名字と姓に基づく
生年月日に基づく
暗号学に基づく
緩和策:
トークン生成に強力な暗号化手法を使用する。
予測可能性を防ぐために十分なランダム性と長さを確保する。
ツール: Burp Sequencerを使用してトークンのランダム性を分析する。
UUID(バージョン1)が推測可能または予測可能な場合、攻撃者はそれをブルートフォースして有効なリセットトークンを生成する可能性がある。確認する:
緩和策:
ランダム性のためにGUIDバージョン4を使用するか、他のバージョンに対して追加のセキュリティ対策を実装する。
ツール: guidtoolを使用してGUIDを分析および生成する。
エラーメッセージや制限を回避するためにHTTPレスポンスを操作する。
緩和策:
レスポンスの整合性を確保するためにサーバー側のチェックを実装する。
中間者攻撃を防ぐためにHTTPSのような安全な通信チャネルを使用する。
参考文献:
期限切れのトークンがパスワードリセットにまだ使用できるかどうかをテストする。
緩和策:
厳格なトークン有効期限ポリシーを実装し、サーバー側でトークンの有効期限を検証する。
BurpsuiteやIP-Rotatorのようなツールを使用してリセットトークンをブルートフォースし、IPベースのレート制限を回避しようとする。
緩和策:
堅牢なレート制限とアカウントロックアウトメカニズムを実装する。
ブルートフォース攻撃を示す不審な活動を監視する。
攻撃者のリセットトークンが被害者のメールと一緒に使用できるかどうかをテストする。
緩和策:
トークンがユーザーセッションまたは他のユーザー固有の属性にバインドされていることを確認する。
ユーザーがログアウトまたはパスワードをリセットしたときにセッションが無効化されることを確認する。
緩和策:
適切なセッション管理を実装し、ログアウトまたはパスワードリセット時にすべてのセッションが無効化されることを確保する。
リセットトークンには、有効期限が設定され、その後無効になるべきである。
緩和策:
リセットトークンの合理的な有効期限を設定し、サーバー側で厳格に施行する。
経験豊富なハッカーやバグバウンティハンターとコミュニケーションを取るためにHackenProof Discordサーバーに参加してください!
ハッキングの洞察 ハッキングのスリルと課題に深く掘り下げたコンテンツに参加する
リアルタイムハックニュース リアルタイムのニュースと洞察を通じて、急速に進化するハッキングの世界に遅れずについていく
最新の発表 新しいバグバウンティの開始や重要なプラットフォームの更新について情報を得る
今日、Discordで私たちに参加し、トップハッカーとコラボレーションを始めましょう!
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)