Login Bypass
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
RootedCON je najrelevantnija sajber bezbednosna manifestacija u Španiji i jedna od najvažnijih u Evropi. Sa misijom promovisanja tehničkog znanja, ovaj kongres je vrelo okupljalište za profesionalce u tehnologiji i sajber bezbednosti u svakoj disciplini.
Ako pronađete stranicu za prijavljivanje, ovde možete pronaći neke tehnike za pokušaj zaobilaženja:
Proverite komentare unutar stranice (pomaknite se nadole i nadesno?)
Proverite da li možete direktno pristupiti ograničenim stranicama
Proverite da ne šaljete parametre (ne šaljite nijedan ili samo 1)
Proverite PHP greške u poređenju: user[]=a&pwd=b
, user=a&pwd[]=b
, user[]=a&pwd[]=b
Promenite tip sadržaja na json i pošaljite json vrednosti (bool true uključeno)
Ako dobijete odgovor koji kaže da POST nije podržan, možete pokušati da pošaljete JSON u telu, ali sa GET zahtevom sa Content-Type: application/json
Proverite potencijalnu grešku u parsiranju nodejs-a (pročitajte ovo): password[password]=1
Nodejs će transformisati taj payload u upit sličan sledećem: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
što čini da deo za lozinku uvek bude tačan.
Ako možete poslati JSON objekat, možete poslati "password":{"password": 1}
da zaobiđete prijavljivanje.
Zapamtite da da biste zaobišli ovo prijavljivanje, još uvek morate znati i poslati važeće korisničko ime.
Dodavanje "stringifyObjects":true
opcije prilikom pozivanja mysql.createConnection
će na kraju blokirati sve neočekivane ponašanja kada se Object
prosledi kao parametar.
Proverite akreditive:
Podrazumevani akreditive tehnologije/platforme koja se koristi
Uobičajene kombinacije (root, admin, lozinka, naziv tehnologije, podrazumevani korisnik sa jednom od ovih lozinki).
Kreirajte rečnik koristeći Cewl, dodajte podrazumevani korisnički naziv i lozinku (ako postoji) i pokušajte da ih brute-force koristeći sve reči kao korisnička imena i lozinke
Brute-force koristeći veći rečnik (Brute force)
Ovde možete pronaći nekoliko trikova za zaobilaženje prijavljivanja putem SQL injekcija.
Na sledećoj stranici možete pronaći prilagođenu listu za pokušaj zaobilaženja prijavljivanja putem SQL injekcija:
Login bypass ListOvde možete pronaći nekoliko trikova za zaobilaženje prijavljivanja putem No SQL injekcija.
Pošto NoSQL injekcije zahtevaju promenu vrednosti parametara, moraćete da ih testirate ručno.
Ovde možete pronaći nekoliko trikova za zaobilaženje prijavljivanja putem XPath injekcije.
Ovde možete pronaći nekoliko trikova za zaobilaženje prijave putem LDAP Injection.
Ako stranica ima funkcionalnost "Zapamti me", proveri kako je implementirana i vidi da li možeš da je iskoristiš da preuzmeš druge naloge.
Stranice obično preusmeravaju korisnike nakon prijavljivanja, proveri da li možeš da izmeniš to preusmeravanje kako bi izazvao Open Redirect. Možda možeš da ukradeš neke informacije (kodove, kolačiće...) ako preusmeriš korisnika na svoju veb stranicu.
Proveri da li možeš da enumerišeš korisnička imena zloupotrebom funkcionalnosti prijavljivanja.
Proveri da li je automatsko popunjavanje aktivno u lozinkama/osetljivim informacijama formama input: <input autocomplete="false">
RootedCON je najrelevantnija sajber bezbednosna manifestacija u Španiji i jedna od najvažnijih u Evropi. Sa misijom promovisanja tehničkog znanja, ovaj kongres je vrelo okupljalište za profesionalce u tehnologiji i sajber bezbednosti u svakoj disciplini.
Uči i vežbaj AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Uči i vežbaj GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)