Login Bypass
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)
RootedCON İspanya'daki en önemli siber güvenlik etkinliği ve Avrupa'daki en önemli etkinliklerden biridir. Teknik bilgiyi teşvik etme misyonu ile bu kongre, her disiplinde teknoloji ve siber güvenlik profesyonelleri için kaynayan bir buluşma noktasıdır.
Bir giriş sayfası bulursanız, bunu atlatmak için deneyebileceğiniz bazı teknikler:
Sayfa içindeki yorumları kontrol edin (aşağı kaydırın ve sağa mı?)
Kısıtlı sayfalara doğrudan erişip erişemeyeceğinizi kontrol edin
Parametreleri göndermemeye dikkat edin (hiçbirini göndermeyin veya sadece 1 gönderin)
PHP karşılaştırma hatasını kontrol edin: user[]=a&pwd=b
, user=a&pwd[]=b
, user[]=a&pwd[]=b
İçerik türünü json olarak değiştirin ve json değerleri gönderin (bool true dahil)
POST'un desteklenmediğini belirten bir yanıt alırsanız, JSON'u gövdeye ama GET isteği ile Content-Type: application/json
ile göndermeyi deneyebilirsiniz
Nodejs potansiyel ayrıştırma hatasını kontrol edin (okuyun şunu): password[password]=1
Nodejs, bu yükü aşağıdaki gibi bir sorguya dönüştürecektir: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
bu, şifre bitinin her zaman doğru olmasını sağlar.
Bir JSON nesnesi gönderebiliyorsanız, girişi atlatmak için "password":{"password": 1}
gönderebilirsiniz.
Bu girişi atlatmak için hala geçerli bir kullanıcı adı bilmeniz ve göndermeniz gerektiğini unutmayın.
mysql.createConnection
çağrısında "stringifyObjects":true
seçeneğini eklemek, parametre olarak Object
geçirildiğinde tüm beklenmedik davranışları engelleyecektir.
Kimlik bilgilerini kontrol edin:
Kullanılan teknoloji/platformun varsayılan kimlik bilgileri
Yaygın kombinasyonlar (root, admin, password, teknolojinin adı, bu şifrelerden biriyle varsayılan kullanıcı).
Cewl kullanarak bir sözlük oluşturun, varsayılan kullanıcı adı ve şifreyi (varsa) ekleyin ve tüm kelimeleri kullanıcı adları ve şifreler olarak kullanarak brute-force yapmayı deneyin.
Daha büyük bir sözlük kullanarak brute-force yapın (Brute force)
Giriş atlatmak için SQL enjeksiyonları ile ilgili birkaç ipucu bulabilirsiniz.
Aşağıdaki sayfada SQL Enjeksiyonları ile giriş atlatmak için denemek üzere bir özel liste bulabilirsiniz:
Login bypass ListGiriş atlatmak için NoSQL Enjeksiyonları ile ilgili birkaç ipucu bulabilirsiniz.
NoSQL Enjeksiyonları parametre değerlerini değiştirmeyi gerektirdiğinden, bunları manuel olarak test etmeniz gerekecektir.
Giriş atlatmak için XPath Enjeksiyonu ile ilgili birkaç ipucu bulabilirsiniz.
Burada LDAP Injection aracılığıyla girişi atlatmak için birkaç hile bulabilirsiniz.
Eğer sayfada "Beni Hatırla" işlevi varsa, nasıl uygulandığını kontrol edin ve bunu diğer hesapları ele geçirmek için kötüye kullanıp kullanamayacağınıza bakın.
Sayfalar genellikle giriş yaptıktan sonra kullanıcıları yönlendirir, bu yönlendirmeyi değiştirebilir misiniz Açık Yönlendirme oluşturmak için kontrol edin. Kullanıcıyı kendi web sitenize yönlendirirseniz bazı bilgileri (kodlar, çerezler...) çalabilirsiniz.
Giriş işlevini kötüye kullanarak kullanıcı adlarını sayıp sayamayacağınızı kontrol edin.
Şifre/hassas bilgi formları girişi için otomatik tamamlama aktif mi kontrol edin: <input autocomplete="false">
RootedCON İspanya'daki en ilgili siber güvenlik etkinliği ve Avrupa'daki en önemli etkinliklerden biridir. Teknik bilgiyi teşvik etme misyonu ile bu kongre, her disiplinde teknoloji ve siber güvenlik profesyonelleri için kaynayan bir buluşma noktasıdır.
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)