Login Bypass
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
RootedCON İspanya'daki en önemli siber güvenlik etkinliği ve Avrupa'daki en önemli etkinliklerden biridir. Teknik bilgiyi teşvik etme misyonu ile bu kongre, her disiplinde teknoloji ve siber güvenlik profesyonelleri için kaynayan bir buluşma noktasıdır.
Bir giriş sayfası bulursanız, bunu atlamak için deneyebileceğiniz bazı teknikler şunlardır:
Sayfa içindeki yorumları kontrol edin (aşağı ve sağa kaydırın?)
Kısıtlı sayfalara doğrudan erişip erişemeyeceğinizi kontrol edin
parametreleri göndermemeye dikkat edin (hiç göndermeyin veya sadece 1 gönderin)
PHP karşılaştırma hatasını kontrol edin: user[]=a&pwd=b
, user=a&pwd[]=b
, user[]=a&pwd[]=b
İçerik türünü json olarak değiştirin ve json değerleri gönderin (bool true dahil)
POST'un desteklenmediğini belirten bir yanıt alırsanız, JSON'u gövdeye ama GET isteği ile Content-Type: application/json
ile göndermeyi deneyebilirsiniz
nodejs potansiyel ayrıştırma hatasını kontrol edin (okuyun bu): password[password]=1
Nodejs, bu yükü aşağıdaki gibi bir sorguya dönüştürecektir: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
bu, şifre bitinin her zaman doğru olmasını sağlar.
Eğer bir JSON nesnesi gönderebiliyorsanız, girişi atlamak için "password":{"password": 1}
gönderebilirsiniz.
Bu girişi atlamak için hala geçerli bir kullanıcı adı bilmeniz ve göndermeniz gerektiğini unutmayın.
mysql.createConnection
çağrısında "stringifyObjects":true
seçeneğini eklemek, parametre olarak Object
geçirildiğinde tüm beklenmedik davranışları engelleyecektir.
Kimlik bilgilerini kontrol edin:
Kullanılan teknoloji/platformun varsayılan kimlik bilgileri
Yaygın kombinasyonlar (root, admin, password, teknolojinin adı, bu şifrelerden biriyle varsayılan kullanıcı).
Cewl kullanarak bir sözlük oluşturun, varsayılan kullanıcı adı ve şifreyi (varsa) ekleyin ve tüm kelimeleri kullanıcı adı ve şifre olarak kullanarak brute-force yapmayı deneyin.
Daha büyük bir sözlük kullanarak brute-force yapın (Brute force)
Burada SQL enjeksiyonları aracılığıyla girişi atlamak için birkaç ipucu bulabilirsiniz.
Aşağıdaki sayfada SQL Enjeksiyonları aracılığıyla girişi atlamak için bir özel liste bulabilirsiniz:
Login bypass ListBurada No SQL Enjeksiyonları aracılığıyla girişi atlamak için birkaç ipucu bulabilirsiniz.
NoSQL Enjeksiyonları parametre değerlerini değiştirmeyi gerektirdiğinden, bunları manuel olarak test etmeniz gerekecektir.
Burada XPath Injection aracılığıyla girişi atlamak için birkaç ipucu bulabilirsiniz.
Burada LDAP Injection aracılığıyla oturumu atlatmak için birkaç hile bulabilirsiniz.
Eğer sayfada "Beni Hatırla" işlevi varsa, nasıl uygulandığını kontrol edin ve bunu diğer hesapları ele geçirmek için kötüye kullanıp kullanamayacağınıza bakın.
Sayfalar genellikle giriş yaptıktan sonra kullanıcıları yönlendirir, bu yönlendirmeyi değiştirebilir misiniz Açık Yönlendirme oluşturmak için kontrol edin. Kullanıcıyı kendi web sitenize yönlendirirseniz bazı bilgileri (kodlar, çerezler...) çalabilirsiniz.
Giriş işlevini kötüye kullanarak kullanıcı adlarını sayıp sayamayacağınızı kontrol edin.
Şifre/hassas bilgiler formları girişi için otomatik tamamlama aktif mi kontrol edin: <input autocomplete="false">
RootedCON İspanya'daki en ilgili siber güvenlik etkinliği ve Avrupa'daki en önemli etkinliklerden biridir. Teknik bilgiyi teşvik etme misyonu ile bu kongre, her disiplinde teknoloji ve siber güvenlik profesyonelleri için kaynayan bir buluşma noktasıdır.
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)