Login Bypass
Last updated
Last updated
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
RootedCON to najważniejsze wydarzenie związane z cyberbezpieczeństwem w Hiszpanii i jedno z najważniejszych w Europie. Z misją promowania wiedzy technicznej, ten kongres jest gorącym punktem spotkań dla profesjonalistów z dziedziny technologii i cyberbezpieczeństwa w każdej dyscyplinie.
Jeśli znajdziesz stronę logowania, oto kilka technik, które możesz spróbować, aby ją obejść:
Sprawdź komentarze wewnątrz strony (przewiń w dół i w prawo?)
Sprawdź, czy możesz bezpośrednio uzyskać dostęp do zastrzeżonych stron
Sprawdź, aby nie wysyłać parametrów (nie wysyłaj żadnych lub tylko 1)
Sprawdź błąd porównania PHP: user[]=a&pwd=b
, user=a&pwd[]=b
, user[]=a&pwd[]=b
Zmień typ zawartości na json i wyślij wartości json (w tym bool true)
Jeśli otrzymasz odpowiedź mówiącą, że POST nie jest obsługiwany, możesz spróbować wysłać JSON w ciele, ale z żądaniem GET z Content-Type: application/json
Sprawdź potencjalny błąd parsowania nodejs (przeczytaj to): password[password]=1
Nodejs przekształci ten ładunek w zapytanie podobne do następującego: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
co sprawia, że bit hasła zawsze jest prawdziwy.
Jeśli możesz wysłać obiekt JSON, możesz wysłać "password":{"password": 1}
, aby obejść logowanie.
Pamiętaj, że aby obejść to logowanie, musisz znać i wysłać ważną nazwę użytkownika.
Dodanie opcji "stringifyObjects":true
podczas wywoływania mysql.createConnection
ostatecznie zablokuje wszystkie nieoczekiwane zachowania, gdy Object
jest przekazywany w parametrze.
Sprawdź dane logowania:
Domyślne dane logowania technologii/platformy używanej
Typowe kombinacje (root, admin, hasło, nazwa technologii, domyślny użytkownik z jednym z tych haseł).
Stwórz słownik używając Cewl, dodaj domyślną nazwę użytkownika i hasło (jeśli istnieje) i spróbuj przeprowadzić atak brute-force, używając wszystkich słów jako nazw użytkowników i haseł
Brute-force używając większego słownika (Brute force)
Tu znajdziesz kilka trików, aby obejść logowanie za pomocą SQL injections.
Na następnej stronie znajdziesz niestandardową listę do próby ominięcia logowania za pomocą SQL Injections:
Login bypass ListTu znajdziesz kilka trików, aby obejść logowanie za pomocą No SQL Injections.
Ponieważ NoSQL Injections wymaga zmiany wartości parametrów, będziesz musiał je przetestować ręcznie.
Tu znajdziesz kilka trików, aby obejść logowanie za pomocą XPath Injection.
Tu możesz znaleźć kilka sztuczek, aby obejść logowanie za pomocą LDAP Injection.
Jeśli strona ma funkcjonalność "Pamiętaj mnie", sprawdź, jak jest zaimplementowana i zobacz, czy możesz ją wykorzystać do przejęcia innych kont.
Strony zazwyczaj przekierowują użytkowników po zalogowaniu, sprawdź, czy możesz zmienić to przekierowanie, aby spowodować Open Redirect. Może uda ci się ukraść jakieś informacje (kody, ciasteczka...), jeśli przekierujesz użytkownika na swoją stronę.
Sprawdź, czy możesz enumerować nazwy użytkowników, wykorzystując funkcjonalność logowania.
Sprawdź, czy autouzupełnianie jest aktywne w formularzach hasła/wrażliwych informacji input: <input autocomplete="false">
RootedCON to najważniejsze wydarzenie związane z cyberbezpieczeństwem w Hiszpanii i jedno z najważniejszych w Europie. Z misją promowania wiedzy technicznej, ten kongres jest gorącym punktem spotkań dla profesjonalistów z dziedziny technologii i cyberbezpieczeństwa w każdej dyscyplinie.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)