Login Bypass
RootedCON to najważniejsze wydarzenie związane z cyberbezpieczeństwem w Hiszpanii i jedno z najważniejszych w Europie. Z misją promowania wiedzy technicznej, ten kongres jest gorącym punktem spotkań dla profesjonalistów z dziedziny technologii i cyberbezpieczeństwa w każdej dyscyplinie.
Ominięcie standardowego logowania
Jeśli znajdziesz stronę logowania, oto kilka technik, które możesz spróbować, aby ją obejść:
Sprawdź komentarze wewnątrz strony (przewiń w dół i w prawo?)
Sprawdź, czy możesz bezpośrednio uzyskać dostęp do zastrzeżonych stron
Sprawdź, aby nie wysyłać parametrów (nie wysyłaj żadnych lub tylko 1)
Sprawdź błąd porównania PHP:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
Zmień typ zawartości na json i wyślij wartości json (w tym bool true)
Jeśli otrzymasz odpowiedź mówiącą, że POST nie jest obsługiwany, możesz spróbować wysłać JSON w ciele, ale z żądaniem GET z
Content-Type: application/json
Sprawdź potencjalny błąd parsowania nodejs (przeczytaj to):
password[password]=1
Nodejs przekształci ten ładunek w zapytanie podobne do następującego:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
co sprawia, że bit hasła zawsze jest prawdziwy.Jeśli możesz wysłać obiekt JSON, możesz wysłać
"password":{"password": 1}
, aby obejść logowanie.Pamiętaj, że aby obejść to logowanie, musisz znać i wysłać ważną nazwę użytkownika.
Dodanie opcji
"stringifyObjects":true
podczas wywoływaniamysql.createConnection
ostatecznie zablokuje wszystkie nieoczekiwane zachowania, gdyObject
jest przekazywany w parametrze.Sprawdź dane logowania:
Domyślne dane logowania technologii/platformy używanej
Typowe kombinacje (root, admin, hasło, nazwa technologii, domyślny użytkownik z jednym z tych haseł).
Stwórz słownik używając Cewl, dodaj domyślną nazwę użytkownika i hasło (jeśli istnieje) i spróbuj przeprowadzić atak brute-force, używając wszystkich słów jako nazw użytkowników i haseł
Brute-force używając większego słownika (Brute force)
Ominięcie uwierzytelniania SQL Injection
Tu znajdziesz kilka trików, aby obejść logowanie za pomocą SQL injections.
Na następnej stronie znajdziesz niestandardową listę do próby ominięcia logowania za pomocą SQL Injections:
Login bypass ListOminięcie uwierzytelniania No SQL Injection
Tu znajdziesz kilka trików, aby obejść logowanie za pomocą No SQL Injections.
Ponieważ NoSQL Injections wymaga zmiany wartości parametrów, będziesz musiał je przetestować ręcznie.
Ominięcie uwierzytelniania XPath Injection
Tu znajdziesz kilka trików, aby obejść logowanie za pomocą XPath Injection.
LDAP Injection authentication bypass
Tu możesz znaleźć kilka sztuczek, aby obejść logowanie za pomocą LDAP Injection.
Remember Me
Jeśli strona ma funkcjonalność "Remember Me", sprawdź, jak jest zaimplementowana i zobacz, czy możesz ją wykorzystać do przejęcia innych kont.
Redirects
Strony zazwyczaj przekierowują użytkowników po zalogowaniu, sprawdź, czy możesz zmienić to przekierowanie, aby spowodować Open Redirect. Może uda ci się ukraść jakieś informacje (kody, ciasteczka...), jeśli przekierujesz użytkownika na swoją stronę.
Other Checks
Sprawdź, czy możesz enumerować nazwy użytkowników, wykorzystując funkcjonalność logowania.
Sprawdź, czy auto-uzupełnianie jest aktywne w formularzach hasła/wrażliwych informacji input:
<input autocomplete="false"
RootedCON to najważniejsze wydarzenie związane z cyberbezpieczeństwem w Hiszpanii i jedno z najważniejszych w Europie. Z misją promowania wiedzy technicznej, ten kongres jest gorącym punktem spotkań dla profesjonalistów technologii i cyberbezpieczeństwa w każdej dziedzinie.
Last updated