Login Bypass
RootedCON es el evento de ciberseguridad más relevante en España y uno de los más importantes en Europa. Con la misión de promover el conocimiento técnico, este congreso es un punto de encuentro crucial para profesionales de tecnología y ciberseguridad en todas las disciplinas.
Bypass de inicio de sesión regular
Si encuentras una página de inicio de sesión, aquí puedes encontrar algunas técnicas para intentar evitarla:
Verifica los comentarios dentro de la página (¿desplázate hacia abajo y hacia la derecha?)
Verifica si puedes acceder directamente a las páginas restringidas
Verifica no enviar los parámetros (no enviar ninguno o solo 1)
Verifica el error de comparaciones de PHP:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
Cambia el tipo de contenido a json y envía valores json (bool true incluido)
Si recibes una respuesta diciendo que POST no es compatible, puedes intentar enviar el JSON en el cuerpo pero con una solicitud GET con
Content-Type: application/json
Verifica el potencial error de análisis de nodejs (lee esto):
password[password]=1
Nodejs transformará esa carga útil en una consulta similar a la siguiente:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
lo que hace que la parte de la contraseña sea siempre verdadera.Si puedes enviar un objeto JSON, puedes enviar
"password":{"password": 1}
para evitar el inicio de sesión.Recuerda que para evitar este inicio de sesión aún necesitas conocer y enviar un nombre de usuario válido.
Agregar la opción
"stringifyObjects":true
al llamar amysql.createConnection
eventualmente bloqueará todos los comportamientos inesperados cuando se pase unObject
como parámetro.Verifica credenciales:
Credenciales predeterminadas de la tecnología/plataforma utilizada
Combinaciones comunes (root, admin, password, nombre de la tecnología, usuario predeterminado con una de estas contraseñas).
Crea un diccionario usando Cewl, agrega el nombre de usuario y contraseña predeterminados (si los hay) e intenta realizar un ataque de fuerza bruta utilizando todas las palabras como nombres de usuario y contraseña
Fuerza bruta utilizando un diccionario más grande (Fuerza bruta)
Bypass de autenticación de inyección SQL
Aquí puedes encontrar varios trucos para evitar el inicio de sesión a través de inyecciones SQL.
En la siguiente página puedes encontrar una lista personalizada para intentar evitar el inicio de sesión a través de Inyecciones SQL:
Bypass de autenticación de No SQL Injection
Aquí puedes encontrar varios trucos para evitar el inicio de sesión a través de No SQL Injections.
Dado que las Inyecciones NoSQL requieren cambiar el valor de los parámetros, deberás probarlos manualmente.
Bypass de autenticación de XPath Injection
Aquí puedes encontrar varios trucos para evitar el inicio de sesión a través de XPath Injection.
Bypass de autenticación de inyección LDAP
Aquí puedes encontrar varios trucos para evitar el inicio de sesión a través de Inyección LDAP.
Recuérdame
Si la página tiene funcionalidad de "Recuérdame", verifica cómo está implementada y ve si puedes abusar de ella para tomar el control de otras cuentas.
Redirecciones
Las páginas generalmente redirigen a los usuarios después de iniciar sesión, verifica si puedes alterar esa redirección para causar un Redireccionamiento Abierto. Tal vez puedas robar información (códigos, cookies...) si rediriges al usuario a tu página web.
Otros Controles
Verifica si puedes enumerar nombres de usuario abusando de la funcionalidad de inicio de sesión.
Verifica si el autocompletar está activo en los formularios de contraseña/información sensible de entrada:
<input autocomplete="false"
RootedCON es el evento de ciberseguridad más relevante en España y uno de los más importantes en Europa. Con la misión de promover el conocimiento técnico, este congreso es un punto de encuentro crucial para profesionales de la tecnología y ciberseguridad en todas las disciplinas.
Última actualización