Login Bypass
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
RootedCON є найважливішою подією в сфері кібербезпеки в Іспанії та однією з найважливіших в Європі. З метою популяризації технічних знань, цей конгрес є гарячою точкою зустрічі для професіоналів у сфері технологій та кібербезпеки в усіх дисциплінах.
Якщо ви знайшли сторінку входу, тут ви можете знайти кілька технік, щоб спробувати обійти її:
Перевірте коментарі на сторінці (прокрутіть вниз і вправо?)
Перевірте, чи можете ви безпосередньо отримати доступ до обмежених сторінок
Перевірте, щоб не надсилати параметри (не надсилайте жодного або лише 1)
Перевірте помилку порівняння PHP: user[]=a&pwd=b
, user=a&pwd[]=b
, user[]=a&pwd[]=b
Змініть тип вмісту на json і надішліть значення json (включаючи bool true)
Якщо ви отримали відповідь, що POST не підтримується, ви можете спробувати надіслати JSON в тілі, але з GET запитом з Content-Type: application/json
Перевірте потенційну помилку парсингу nodejs (прочитайте це): password[password]=1
Nodejs перетворить цей payload на запит, подібний до наступного: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
що робить біт пароля завжди істинним.
Якщо ви можете надіслати об'єкт JSON, ви можете надіслати "password":{"password": 1}
для обходу входу.
Пам'ятайте, що для обходу цього входу вам все ще потрібно знати та надіслати дійсне ім'я користувача.
Додавання "stringifyObjects":true
опції при виклику mysql.createConnection
в кінцевому підсумку заблокує всі несподівані поведінки, коли Object
передається в параметрі.
Перевірте облікові дані:
Стандартні облікові дані технології/платформи, що використовуються
Звичайні комбінації (root, admin, password, назва технології, стандартний користувач з одним з цих паролів).
Створіть словник, використовуючи Cewl, додайте стандартне ім'я користувача та пароль (якщо є) і спробуйте зламати його, використовуючи всі слова як імена користувачів та паролі
Брутфорс з використанням більшого словника (Брутфорс)
Тут ви можете знайти кілька трюків для обходу входу через SQL ін'єкції.
На наступній сторінці ви можете знайти кастомний список для спроби обійти вхід через SQL ін'єкції:
Login bypass ListТут ви можете знайти кілька трюків для обходу входу через No SQL ін'єкції.
Оскільки NoSQL ін'єкції вимагають зміни значення параметрів, вам потрібно буде протестувати їх вручну.
Тут ви можете знайти кілька трюків для обходу входу через XPath Injection.
Тут ви можете знайти кілька трюків для обходу входу через LDAP Injection.
Якщо на сторінці є функціонал "Remember Me", перевірте, як він реалізований, і подивіться, чи можете ви зловживати ним, щоб взяти під контроль інші акаунти.
Сторінки зазвичай перенаправляють користувачів після входу, перевірте, чи можете ви змінити це перенаправлення, щоб викликати Open Redirect. Можливо, ви зможете вкрасти деяку інформацію (коди, куки...), якщо перенаправите користувача на свій веб-сайт.
Перевірте, чи можете ви перерахувати імена користувачів, зловживаючи функціоналом входу.
Перевірте, чи автозаповнення активне у формах пароля/чутливої інформації введення: <input autocomplete="false">
RootedCON є найважливішою подією в сфері кібербезпеки в Іспанії та однією з найважливіших в Європі. З метою просування технічних знань, цей конгрес є гарячою точкою зустрічі для професіоналів у сфері технологій та кібербезпеки в кожній дисципліні.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)