Reset/Forgotten Password Bypass

Aprende hacking en AWS de cero a héroe con htARTE (Experto en Red Team de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores.

Información sobre Hacking Involúcrate con contenido que explora la emoción y los desafíos del hacking

Noticias de Hacking en Tiempo Real Mantente al día con el mundo del hacking a través de noticias e información en tiempo real

Últimos Anuncios Mantente informado sobre los nuevos programas de recompensas por errores que se lanzan y las actualizaciones cruciales de las plataformas

Únete a nosotros en Discord y comienza a colaborar con los mejores hackers hoy mismo!

Fuga de Token de Restablecimiento de Contraseña a través del Referente

Envenenamiento de Restablecimiento de Contraseña

  • Los atacantes pueden manipular el encabezado Host durante las solicitudes de restablecimiento de contraseña para dirigir el enlace de restablecimiento a un sitio malicioso.

  • Parche: Utiliza $_SERVER['SERVER_NAME'] para construir URLs de restablecimiento de contraseña en lugar de $_SERVER['HTTP_HOST'].

  • Impacto: Conduce a una posible toma de control de la cuenta al filtrar tokens de restablecimiento a los atacantes.

  • Pasos de Mitigación:

  • Valida el encabezado Host frente a una lista blanca de dominios permitidos.

  • Utiliza métodos seguros del lado del servidor para generar URLs absolutas.

  • Referencias:

Restablecimiento de Contraseña al Manipular el Parámetro de Correo Electrónico

  • Los atacantes pueden manipular la solicitud de restablecimiento de contraseña agregando parámetros de correo electrónico adicionales para desviar el enlace de restablecimiento.

  • Pasos de Mitigación:

  • Analiza y valida adecuadamente los parámetros de correo electrónico del lado del servidor.

  • Utiliza declaraciones preparadas o consultas parametrizadas para prevenir ataques de inyección.

  • Referencias:

Cambio de Correo Electrónico y Contraseña de cualquier Usuario a través de Parámetros de API

  • Los atacantes pueden modificar los parámetros de correo electrónico y contraseña en las solicitudes de API para cambiar las credenciales de la cuenta.

  • Pasos de Mitigación:

  • Asegura una validación estricta de parámetros y verificaciones de autenticación.

  • Implementa un registro y monitoreo robustos para detectar y responder a actividades sospechosas.

  • Referencia:

Sin Límite de Tasa: Bombardeo de Correos Electrónicos

  • La falta de límites de tasa en las solicitudes de restablecimiento de contraseña puede llevar a un bombardeo de correos electrónicos, abrumando al usuario con correos de restablecimiento.

  • Pasos de Mitigación:

  • Implementa límites de tasa basados en la dirección IP o la cuenta de usuario.

  • Utiliza desafíos CAPTCHA para prevenir abusos automatizados.

  • Referencias:

Descubre Cómo se Genera el Token de Restablecimiento de Contraseña

  • Comprender el patrón o método detrás de la generación de tokens puede llevar a predecir o realizar fuerza bruta en los tokens.

  • Pasos de Mitigación:

  • Utiliza métodos criptográficos sólidos para la generación de tokens.

  • Asegura suficiente aleatoriedad y longitud para prevenir la predictibilidad.

  • Herramientas: Utiliza Burp Sequencer para analizar la aleatoriedad de los tokens.

GUID Adivinable

  • Si los GUID (por ejemplo, versión 1) son adivinables o predecibles, los atacantes pueden realizar fuerza bruta en ellos para generar tokens de restablecimiento válidos.

  • Pasos de Mitigación:

  • Utiliza GUID versión 4 para aleatoriedad o implementa medidas de seguridad adicionales para otras versiones.

  • Herramientas: Utiliza guidtool para analizar y generar GUIDs.

Manipulación de Respuesta: Reemplazar una Mala Respuesta por una Buena

  • Manipulación de respuestas HTTP para evadir mensajes de error o restricciones.

  • Pasos de Mitigación:

  • Implementa verificaciones del lado del servidor para garantizar la integridad de la respuesta.

  • Utiliza canales de comunicación seguros como HTTPS para prevenir ataques de intermediarios.

  • Referencia:

Uso de Token Expirado

  • Probar si los tokens expirados aún pueden ser utilizados para el restablecimiento de contraseña.

  • Pasos de Mitigación:

  • Implementa políticas estrictas de expiración de tokens y valida la expiración del token del lado del servidor.

Fuerza Bruta en Token de Restablecimiento de Contraseña

  • Intentar realizar fuerza bruta en el token de restablecimiento utilizando herramientas como Burpsuite e IP-Rotator para evadir los límites de tasa basados en IP.

  • Pasos de Mitigación:

  • Implementa mecanismos robustos de limitación de tasa y bloqueo de cuentas.

  • Monitorea actividades sospechosas que indiquen ataques de fuerza bruta.

Intenta Usar tu Token

  • Probar si el token de restablecimiento de un atacante puede ser utilizado junto con el correo electrónico de la víctima.

  • Pasos de Mitigación:

  • Asegura que los tokens estén vinculados a la sesión del usuario u otros atributos específicos del usuario.

Invalidación de Sesión en Cierre de Sesión/Restablecimiento de Contraseña

  • Asegurarse de que las sesiones se invaliden cuando un usuario cierra sesión o restablece su contraseña.

  • Pasos de Mitigación:

  • Implementa una gestión adecuada de sesiones, asegurando que todas las sesiones se invaliden al cerrar sesión o restablecer la contraseña.

Invalidación de Sesión en Cierre de Sesión/Restablecimiento de Contraseña

  • Los tokens de restablecimiento deben tener un tiempo de expiración después del cual se vuelven inválidos.

  • Pasos de Mitigación:

  • Establece un tiempo de expiración razonable para los tokens de restablecimiento y aplícalo estrictamente del lado del servidor.

Referencias

Únete al servidor de HackenProof Discord para comunicarte con hackers experimentados y cazadores de recompensas por errores.

Ideas de Hacking Participa en contenido que explora la emoción y los desafíos del hacking

Noticias de Hacking en Tiempo Real Mantente al día con el mundo del hacking a través de noticias e información en tiempo real

Últimos Anuncios Mantente informado sobre los nuevos programas de recompensas por errores y actualizaciones importantes de plataformas

Únete a nosotros en Discord ¡y comienza a colaborar con los mejores hackers hoy mismo!

Última actualización