Login Bypass
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
RootedCON é o evento de cibersegurança mais relevante na Espanha e um dos mais importantes na Europa. Com a missão de promover o conhecimento técnico, este congresso é um ponto de encontro fervilhante para profissionais de tecnologia e cibersegurança em todas as disciplinas.
Se você encontrar uma página de login, aqui estão algumas técnicas para tentar contorná-la:
Verifique os comentários dentro da página (role para baixo e para a direita?)
Verifique se você pode acessar diretamente as páginas restritas
Verifique para não enviar os parâmetros (não envie nenhum ou apenas 1)
Verifique o erro de comparações PHP: user[]=a&pwd=b
, user=a&pwd[]=b
, user[]=a&pwd[]=b
Altere o tipo de conteúdo para json e envie valores json (bool true incluído)
Se você receber uma resposta dizendo que POST não é suportado, pode tentar enviar o JSON no corpo, mas com uma requisição GET com Content-Type: application/json
Verifique o potencial erro de parsing do nodejs (leia isso): password[password]=1
O nodejs transformará essa carga útil em uma consulta semelhante à seguinte: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
o que faz com que a parte da senha seja sempre verdadeira.
Se você puder enviar um objeto JSON, pode enviar "password":{"password": 1}
para contornar o login.
Lembre-se de que para contornar este login você ainda precisa saber e enviar um nome de usuário válido.
Adicionar a opção "stringifyObjects":true
ao chamar mysql.createConnection
eventualmente bloqueará todos os comportamentos inesperados quando Object
for passado no parâmetro.
Verifique as credenciais:
Credenciais padrão da tecnologia/plataforma utilizada
Combinações comuns (root, admin, password, nome da tecnologia, usuário padrão com uma dessas senhas).
Crie um dicionário usando Cewl, adicione o nome de usuário e a senha padrão (se houver) e tente forçar a senha usando todas as palavras como nomes de usuário e senhas
Forçar usando um dicionário maior (Força bruta)
Aqui você pode encontrar vários truques para contornar o login via injeções SQL.
Na página seguinte você pode encontrar uma lista personalizada para tentar contornar o login via injeções SQL:
Login bypass ListAqui você pode encontrar vários truques para contornar o login via NoSQL Injections.
Como as injeções NoSQL exigem a alteração do valor dos parâmetros, você precisará testá-los manualmente.
Aqui você pode encontrar vários truques para contornar o login via injeção XPath.
Aqui você pode encontrar várias dicas para contornar o login via injeção LDAP.
Se a página tiver a funcionalidade "Lembre-se de Mim", verifique como ela é implementada e veja se você pode abusar disso para assumir outras contas.
As páginas geralmente redirecionam os usuários após o login, verifique se você pode alterar esse redirecionamento para causar um Open Redirect. Talvez você possa roubar algumas informações (códigos, cookies...) se redirecionar o usuário para o seu site.
Verifique se você pode enumerar nomes de usuário abusando da funcionalidade de login.
Verifique se o preenchimento automático está ativo nos formulários de senha/informações sensíveis input: <input autocomplete="false">
RootedCON é o evento de cibersegurança mais relevante na Espanha e um dos mais importantes na Europa. Com a missão de promover o conhecimento técnico, este congresso é um ponto de encontro fervilhante para profissionais de tecnologia e cibersegurança em todas as disciplinas.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)