Login Bypass
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
RootedCON ni tukio muhimu zaidi la usalama wa mtandao nchini Hispania na moja ya muhimu zaidi barani Ulaya. Kwa lengo la kukuza maarifa ya kiufundi, kongamano hili ni mahali pa kukutana kwa wataalamu wa teknolojia na usalama wa mtandao katika kila taaluma.
Ikiwa unapata ukurasa wa kuingia, hapa unaweza kupata mbinu kadhaa za kujaribu kuupita:
Angalia maoni ndani ya ukurasa (piga chini na kulia?)
Angalia ikiwa unaweza kufikia moja kwa moja kurasa zilizozuiliwa
Angalia usitume vigezo (usitume chochote au 1 tu)
Angalia makosa ya kulinganisha ya PHP: user[]=a&pwd=b
, user=a&pwd[]=b
, user[]=a&pwd[]=b
Badilisha aina ya maudhui kuwa json na utume thamani za json (bool true ikijumuishwa)
Ikiwa unapata jibu linalosema kwamba POST haitakiwi unaweza kujaribu kutuma JSON katika mwili lakini kwa ombi la GET na Content-Type: application/json
Angalia makosa ya uwezekano ya nodejs (soma hii): password[password]=1
Nodejs itabadilisha payload hiyo kuwa swali linalofanana na hili: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
ambayo inafanya sehemu ya password kuwa daima kweli.
Ikiwa unaweza kutuma kitu cha JSON unaweza kutuma "password":{"password": 1}
ili kupita kuingia.
Kumbuka kwamba ili kupita kuingia hii bado unahitaji kujua na kutuma jina la mtumiaji halali.
Kuongeza "stringifyObjects":true
chaguo unapoitisha mysql.createConnection
hatimaye itablokuza tabia zisizotarajiwa wakati Object
inapopita katika parameter.
Angalia akidi:
Akidi za kawaida za teknolojia/jukwaa lililotumika
Mchanganyiko wa kawaida (root, admin, password, jina la teknolojia, mtumiaji wa kawaida na moja ya nywila hizi).
Unda kamusi ukitumia Cewl, ongeza jina la mtumiaji na nywila za kawaida (ikiwa zipo) na jaribu kujaribu nguvu kutumia maneno yote kama majina ya watumiaji na nywila
Jaribu nguvu ukitumia kamusi kubwa zaidi (Jaribu nguvu)
Hapa unaweza kupata mbinu kadhaa za kupita kuingia kupitia SQL injections.
Katika ukurasa ufuatao unaweza kupata orodha maalum ya kujaribu kupita kuingia kupitia SQL Injections:
Login bypass ListHapa unaweza kupata mbinu kadhaa za kupita kuingia kupitia No SQL Injections.
Kama NoSQL Injections inahitaji kubadilisha thamani za vigezo, utahitaji kuzijaribu kwa mikono.
Hapa unaweza kupata mbinu kadhaa za kupita kuingia kupitia XPath Injection.
Hapa unaweza kupata mbinu kadhaa za kupita kwenye kuingia kupitia LDAP Injection.
Ikiwa ukurasa una kazi ya "Kumbuka Mimi" angalia jinsi ilivyoanzishwa na uone kama unaweza kuitumia vibaya ili kuchukua akaunti nyingine.
Kurasa kwa kawaida huwasilisha watumiaji baada ya kuingia, angalia kama unaweza kubadilisha mwelekeo huo ili kusababisha Mwelekeo Wazi. Labda unaweza kuiba baadhi ya taarifa (codes, cookies...) ikiwa utaelekeza mtumiaji kwenye wavuti yako.
Angalia kama unaweza kuhesabu majina ya watumiaji kwa kutumia kazi ya kuingia.
Angalia kama auto-complete inafanya kazi katika nywila/maelezo nyeti fomu ingizo: <input autocomplete="false">
RootedCON ni tukio muhimu zaidi la usalama wa mtandao katika Hispania na moja ya muhimu zaidi katika Ulaya. Kwa lengo la kukuza maarifa ya kiufundi, kongamano hili ni mahali pa kukutana kwa wataalamu wa teknolojia na usalama wa mtandao katika kila taaluma.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)