Reset/Forgotten Password Bypass
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Deneyimli hackerlar ve bug bounty avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri Hacking'in heyecanı ve zorluklarına dalan içeriklerle etkileşimde bulunun
Gerçek Zamanlı Hack Haberleri Gerçek zamanlı haberler ve içgörülerle hızlı tempolu hacking dünyasında güncel kalın
Son Duyurular Yeni başlayan bug bounty'ler ve kritik platform güncellemeleri hakkında bilgi sahibi olun
Bugün Discord üzerinden bize katılın ve en iyi hackerlarla işbirliği yapmaya başlayın!
HTTP referer başlığı, URL'de yer alıyorsa şifre sıfırlama tokenini sızdırabilir. Bu, bir kullanıcının şifre sıfırlama talep ettikten sonra üçüncü taraf bir web sitesi bağlantısına tıklaması durumunda gerçekleşebilir.
Etkisi: Cross-Site Request Forgery (CSRF) saldırıları aracılığıyla potansiyel hesap ele geçirme.
Sömürü: Bir şifre sıfırlama tokeninin referer başlığında sızıp sızmadığını kontrol etmek için, e-posta adresinize bir şifre sıfırlama talep edin ve sağlanan sıfırlama bağlantısına tıklayın. Şifrenizi hemen değiştirmeyin. Bunun yerine, Burp Suite kullanarak istekleri yakalarken üçüncü taraf bir web sitesine (Facebook veya Twitter gibi) gidin. Referer başlığının şifre sıfırlama tokenini içerip içermediğini kontrol edin, çünkü bu, hassas bilgilerin üçüncü taraflara ifşa olmasına neden olabilir.
Referanslar:
Saldırganlar, şifre sıfırlama talepleri sırasında Host başlığını manipüle ederek sıfırlama bağlantısını kötü niyetli bir siteye yönlendirebilir.
Etkisi: Sıfırlama tokenlerinin saldırganlara sızdırılması yoluyla potansiyel hesap ele geçirme.
Önleme Adımları:
Host başlığını izin verilen alanların beyaz listesi ile doğrulayın.
Kesin URL'ler oluşturmak için güvenli, sunucu tarafı yöntemleri kullanın.
Yaman: Şifre sıfırlama URL'lerini oluşturmak için $_SERVER['SERVER_NAME']
kullanın, $_SERVER['HTTP_HOST']
yerine.
Referanslar:
Saldırganlar, sıfırlama bağlantısını saptırmak için ek e-posta parametreleri ekleyerek şifre sıfırlama talebini manipüle edebilir.
Saldırgan e-posta adresini ikinci parametre olarak & kullanarak ekleyin.
Saldırgan e-posta adresini ikinci parametre olarak %20 kullanarak ekleyin
Saldırgan e-posta adresini ikinci parametre olarak | kullanarak ekleyin
Saldırgan e-posta adresini ikinci parametre olarak cc kullanarak ekleyin
Saldırgan e-posta adresini ikinci parametre olarak bcc kullanarak ekleyin
Saldırgan e-posta adresini ikinci parametre olarak ekleyin,
Saldırgan e-posta adresini json dizisinde ikinci parametre olarak ekleyin
Azaltma Adımları:
E-posta parametrelerini sunucu tarafında doğru bir şekilde ayrıştırın ve doğrulayın.
Enjeksiyon saldırılarını önlemek için hazırlıklı ifadeler veya parametreli sorgular kullanın.
Referanslar:
Saldırganlar, hesap kimlik bilgilerini değiştirmek için API isteklerindeki e-posta ve şifre parametrelerini değiştirebilir.
Azaltma Adımları:
Katı parametre doğrulama ve kimlik doğrulama kontrolleri sağlamak.
Şüpheli etkinlikleri tespit etmek ve yanıt vermek için sağlam günlükleme ve izleme uygulamak.
Referans:
Şifre sıfırlama taleplerinde hız sınırlaması olmaması, kullanıcıyı sıfırlama e-postalarıyla bunaltabilir.
Azaltma Adımları:
IP adresine veya kullanıcı hesabına dayalı hız sınırlaması uygulamak.
Otomatik kötüye kullanımı önlemek için CAPTCHA zorlukları kullanmak.
Referanslar:
Token üretimi arkasındaki desen veya yöntemi anlamak, token'ları tahmin etmeye veya brute-force yapmaya yol açabilir. Bazı seçenekler:
Zaman Damgasına Dayalı
Kullanıcı Kimliğine Dayalı
Kullanıcının E-posta Adresine Dayalı
Ad ve Soyadına Dayalı
Doğum Tarihine Dayalı
Kriptografi Temelli
Azaltma Adımları:
Token üretimi için güçlü, kriptografik yöntemler kullanmak.
Tahmin edilebilirliği önlemek için yeterli rastgelelik ve uzunluk sağlamak.
Araçlar: Token'ların rastgeleliğini analiz etmek için Burp Sequencer kullanın.
UUID'ler (sürüm 1) tahmin edilebilir veya öngörülebilir ise, saldırganlar geçerli sıfırlama token'ları oluşturmak için brute-force yapabilir. Kontrol edin:
Azaltma Adımları:
Rastgelelik için GUID sürüm 4 kullanın veya diğer sürümler için ek güvenlik önlemleri uygulayın.
Araçlar: GUID'leri analiz etmek ve oluşturmak için guidtool kullanın.
Hata mesajlarını veya kısıtlamaları aşmak için HTTP yanıtlarını manipüle etmek.
Azaltma Adımları:
Yanıt bütünlüğünü sağlamak için sunucu tarafı kontrolleri uygulamak.
Adam ortası saldırılarını önlemek için HTTPS gibi güvenli iletişim kanalları kullanmak.
Referans:
Süresi dolmuş token'ların hala şifre sıfırlama için kullanılıp kullanılamayacağını test etmek.
Azaltma Adımları:
Katı token süresi dolma politikaları uygulamak ve token süresinin dolduğunu sunucu tarafında doğrulamak.
IP tabanlı hız sınırlamalarını aşmak için Burpsuite ve IP-Rotator gibi araçlar kullanarak sıfırlama token'ını brute-force yapmayı denemek.
Azaltma Adımları:
Sağlam hız sınırlama ve hesap kilitleme mekanizmaları uygulamak.
Brute-force saldırılarını gösteren şüpheli etkinlikleri izlemek.
Bir saldırganın sıfırlama token'ının mağdurun e-posta adresi ile birlikte kullanılıp kullanılamayacağını test etmek.
Azaltma Adımları:
Token'ların kullanıcı oturumu veya diğer kullanıcıya özgü özelliklere bağlı olduğundan emin olun.
Kullanıcı çıkış yaptığında veya şifresini sıfırladığında oturumların geçersiz kılındığından emin olmak.
Azaltma Adımları:
Tüm oturumların çıkış veya şifre sıfırlama sırasında geçersiz kılındığından emin olmak için uygun oturum yönetimi uygulamak.
Sıfırlama token'larının geçersiz hale geldiği bir son kullanma süresi olmalıdır.
Azaltma Adımları:
Sıfırlama token'ları için makul bir son kullanma süresi belirleyin ve bunu sunucu tarafında katı bir şekilde uygulayın.
Deneyimli hackerlar ve hata avcıları ile iletişim kurmak için HackenProof Discord sunucusuna katılın!
Hacking İçgörüleri Hacking'in heyecanı ve zorluklarına dalan içeriklerle etkileşimde bulunun
Gerçek Zamanlı Hack Haberleri Gerçek zamanlı haberler ve içgörülerle hızlı tempolu hacking dünyasında güncel kalın
Son Duyurular Yeni başlayan hata ödülleri ve kritik platform güncellemeleri hakkında bilgi sahibi olun
Bize katılın Discord ve bugün en iyi hackerlarla işbirliği yapmaya başlayın!
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Ekip Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Ekip Uzmanı (GRTE)