Login Bypass
RootedCON ist die relevanteste Cybersicherheitsveranstaltung in Spanien und eine der wichtigsten in Europa. Mit der Mission, technisches Wissen zu fördern, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersicherheitsfachleute in jeder Disziplin.
Bypass der regulären Anmeldung
Wenn Sie eine Anmeldeseite finden, finden Sie hier einige Techniken, um sie zu umgehen:
Überprüfen Sie Kommentare auf der Seite (nach unten und nach rechts scrollen?)
Überprüfen Sie, ob Sie auf die eingeschränkten Seiten direkt zugreifen können
Überprüfen Sie, ob Sie die Parameter nicht senden (keine oder nur 1 senden)
Überprüfen Sie den PHP-Vergleichsfehler:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
Ändern Sie den Inhaltstyp in JSON und senden Sie JSON-Werte (bool true eingeschlossen)
Wenn Sie eine Antwort erhalten, dass POST nicht unterstützt wird, können Sie versuchen, das JSON im Body, aber mit einer GET-Anfrage mit
Content-Type: application/json
zu sendenÜberprüfen Sie potenzielle Parsing-Fehler in Node.js (lesen Sie dies):
password[password]=1
Node.js wird diese Nutzlast in eine ähnliche Abfrage umwandeln:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
wodurch das Passwort immer wahr wird.Wenn Sie ein JSON-Objekt senden können, können Sie
"password":{"password": 1}
senden, um die Anmeldung zu umgehen.Denken Sie daran, dass Sie für das Umgehen dieser Anmeldung immer noch einen gültigen Benutzernamen kennen und senden müssen.
Das Hinzufügen der Option
"stringifyObjects":true
beim Aufruf vonmysql.createConnection
wird schließlich alle unerwarteten Verhaltensweisen blockieren, wennObject
als Parameter übergeben wird.Überprüfen Sie Anmeldeinformationen:
Standardanmeldeinformationen der verwendeten Technologie/Plattform
Gängige Kombinationen (root, admin, password, Name der Technologie, Standardbenutzer mit einem dieser Passwörter).
Erstellen Sie ein Wörterbuch mit Cewl, fügen Sie den Standard-Benutzernamen und das Passwort (falls vorhanden) hinzu und versuchen Sie, es mit allen Wörtern als Benutzernamen und Passwort per Brute-Force zu knacken
Brute-Force mit einem größeren Wörterbuch (Brute force)
SQL-Injection-Authentifizierungsumgehung
Hier finden Sie mehrere Tricks, um die Anmeldung über SQL-Injections zu umgehen.
Auf der folgenden Seite finden Sie eine benutzerdefinierte Liste, um die Anmeldung über SQL-Injections zu umgehen:
pageLogin bypass ListNo-SQL-Injection-Authentifizierungsumgehung
Hier finden Sie mehrere Tricks, um die Anmeldung über No-SQL-Injections zu umgehen.
Da NoSQL-Injections erfordern, dass der Wert der Parameter geändert wird, müssen Sie sie manuell testen.
XPath-Injection-Authentifizierungsumgehung
Hier finden Sie mehrere Tricks, um die Anmeldung über XPath-Injections zu umgehen
LDAP-Injektion zur Umgehung der Authentifizierung
Hier finden Sie mehrere Tricks zur Umgehung der Anmeldung über LDAP-Injektion.
Remember Me
Wenn die Seite die Funktion "Remember Me" hat, überprüfen Sie, wie sie implementiert ist, und sehen Sie, ob Sie sie missbrauchen können, um andere Konten zu übernehmen.
Weiterleitungen
Seiten leiten Benutzer normalerweise nach dem Login weiter. Überprüfen Sie, ob Sie diese Weiterleitung ändern können, um eine Offene Weiterleitung zu verursachen. Vielleicht können Sie einige Informationen (Codes, Cookies...) stehlen, wenn Sie den Benutzer auf Ihre Website umleiten.
Weitere Überprüfungen
Überprüfen Sie, ob Sie Benutzernamen durch den Missbrauch der Login-Funktion enumerieren können.
Überprüfen Sie, ob die Autovervollständigung in den Passwort-/sensiblen Informationsformularen aktiv ist:
<input autocomplete="false"
RootedCON ist die relevanteste Cybersicherheitsveranstaltung in Spanien und eine der wichtigsten in Europa. Mit dem Ziel, technisches Wissen zu fördern, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersicherheitsprofis in jeder Disziplin.
Last updated