Login Bypass

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)!

RootedCON est l'événement le plus pertinent en matière de cybersécurité en Espagne et l'un des plus importants en Europe. Avec pour mission de promouvoir les connaissances techniques, ce congrès est un point de rencontre bouillonnant pour les professionnels de la technologie et de la cybersécurité dans chaque discipline.

Contournement de la connexion régulière

Si vous trouvez une page de connexion, voici quelques techniques à essayer pour la contourner :

  • Vérifiez les commentaires à l'intérieur de la page (faites défiler vers le bas et vers la droite ?)

  • Vérifiez si vous pouvez accéder directement aux pages restreintes

  • Vérifiez de ne pas envoyer les paramètres (ne pas envoyer tous ou seulement 1)

  • Vérifiez l'erreur de comparaison PHP : user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b

  • Changez le type de contenu en json et envoyez des valeurs json (bool true inclus)

  • Si vous obtenez une réponse indiquant que POST n'est pas pris en charge, vous pouvez essayer d'envoyer le JSON dans le corps mais avec une requête GET avec Content-Type: application/json

  • Vérifiez l'erreur potentielle de parsing de nodejs (lisez ceci) : password[password]=1

  • Nodejs transformera cette charge utile en une requête similaire à la suivante : SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; ce qui rendra le bit de mot de passe toujours vrai.

  • Si vous pouvez envoyer un objet JSON, vous pouvez envoyer "password":{"password": 1} pour contourner la connexion.

  • N'oubliez pas que pour contourner cette connexion, vous devez toujours connaître et envoyer un nom d'utilisateur valide.

  • Ajouter l'option "stringifyObjects":true lors de l'appel à mysql.createConnection bloquera éventuellement tous les comportements inattendus lorsque Object est passé en paramètre.

  • Vérifiez les informations d'identification :

  • Informations d'identification par défaut de la technologie/de la plateforme utilisée

  • Combinaisons courantes (root, admin, password, nom de la technologie, utilisateur par défaut avec l'un de ces mots de passe).

  • Créez un dictionnaire en utilisant Cewl, ajoutez le nom d'utilisateur et le mot de passe par défaut (s'il y en a) et essayez de le forcer en utilisant tous les mots comme noms d'utilisateur et mot de passe

  • Forcer en utilisant un dictionnaire plus grand (Brute force)

Contournement de l'authentification par injection SQL

Ici, vous pouvez trouver plusieurs astuces pour contourner la connexion via les injections SQL.

Sur la page suivante, vous trouverez une liste personnalisée pour essayer de contourner la connexion via les injections SQL :

pageLogin bypass List

Contournement de l'authentification sans injection SQL

Ici, vous pouvez trouver plusieurs astuces pour contourner la connexion via les injections No SQL.

Comme les injections NoSQL nécessitent de modifier la valeur des paramètres, vous devrez les tester manuellement.

Contournement de l'authentification par injection XPath

Ici, vous pouvez trouver plusieurs astuces pour contourner la connexion via l'injection XPath.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

Contournement de l'authentification par injection LDAP

Vous pouvez trouver ici plusieurs astuces pour contourner la connexion via Injection LDAP.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Se souvenir de moi

Si la page a une fonctionnalité "Se souvenir de moi", vérifiez comment elle est implémentée et voyez si vous pouvez en abuser pour prendre le contrôle d'autres comptes.

Redirections

Les pages redirigent généralement les utilisateurs après la connexion, vérifiez si vous pouvez modifier cette redirection pour causer une Redirection Ouverte. Peut-être pouvez-vous voler des informations (codes, cookies...) si vous redirigez l'utilisateur vers votre site web.

Autres vérifications

  • Vérifiez si vous pouvez énumérer les noms d'utilisateur en abusant de la fonctionnalité de connexion.

  • Vérifiez si l'auto-complétion est active dans les formulaires de mot de passe/informations sensibles input: <input autocomplete="false"

​​RootedCON est l'événement le plus pertinent en matière de cybersécurité en Espagne et l'un des plus importants en Europe. Avec pour mission de promouvoir les connaissances techniques, ce congrès est un point de rencontre bouillonnant pour les professionnels de la technologie et de la cybersécurité dans chaque discipline.

Apprenez le piratage AWS de zéro à héros avec htARTE (HackTricks AWS Red Team Expert)!

Dernière mise à jour