Login Bypass
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
RootedCON स्पेन में सबसे प्रासंगिक साइबर सुरक्षा कार्यक्रम है और यूरोप में सबसे महत्वपूर्ण में से एक है। तकनीकी ज्ञान को बढ़ावा देने के मिशन के साथ, यह कांग्रेस हर अनुशासन में प्रौद्योगिकी और साइबर सुरक्षा पेशेवरों के लिए एक उबालता हुआ बैठक बिंदु है।
नियमित लॉगिन बायपास करें
यदि आप एक लॉगिन पृष्ठ पाते हैं, तो यहां कुछ तकनीकें हैं जिन्हें आप बायपास करने के लिए आजमा सकते हैं:
पृष्ठ के अंदर टिप्पणियों की जांच करें (नीचे और दाईं ओर स्क्रॉल करें?)
जांचें कि क्या आप प्रतिबंधित पृष्ठों तक प्रत्यक्ष पहुंच प्राप्त कर सकते हैं
पैरामीटर न भेजें (कोई भी न भेजें या केवल 1)
PHP तुलना त्रुटि की जांच करें:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
सामग्री प्रकार को json में बदलें और json मान भेजें (bool true शामिल)
यदि आपको एक प्रतिक्रिया मिलती है जो कहती है कि POST समर्थित नहीं है, तो आप GET अनुरोध के साथ शरीर में JSON भेजने की कोशिश कर सकते हैं
Content-Type: application/json
nodejs संभावित पार्सिंग त्रुटि की जांच करें (पढ़ें यह):
password[password]=1
Nodejs उस पेलोड को निम्नलिखित में से एक समान क्वेरी में बदल देगा:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
जो पासवर्ड बिट को हमेशा सत्य बनाता है।यदि आप एक JSON ऑब्जेक्ट भेज सकते हैं, तो आप लॉगिन बायपास करने के लिए
"password":{"password": 1}
भेज सकते हैं।याद रखें कि इस लॉगिन को बायपास करने के लिए आपको अभी भी एक मान्य उपयोगकर्ता नाम जानने और भेजने की आवश्यकता है।
mysql.createConnection
को कॉल करते समय"stringifyObjects":true
विकल्प जोड़ने से अंततः जबObject
पैरामीटर में पास किया जाता है तो सभी अप्रत्याशित व्यवहारों को रोक देगा।क्रेडेंशियल्स की जांच करें:
उपयोग की जाने वाली तकनीक/प्लेटफ़ॉर्म के डिफ़ॉल्ट क्रेडेंशियल्स
सामान्य संयोजन (रूट, व्यवस्थापक, पासवर्ड, तकनीक का नाम, इनमें से किसी एक पासवर्ड के साथ डिफ़ॉल्ट उपयोगकर्ता)।
Cewl का उपयोग करके एक शब्दकोश बनाएं, डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड (यदि कोई हो) जोड़ें और सभी शब्दों को उपयोगकर्ता नाम और पासवर्ड के रूप में ब्रूट-फोर्स करने का प्रयास करें
बड़े शब्दकोश का उपयोग करके ब्रूट-फोर्स करें (ब्रूट फोर्स)
SQL Injection प्रमाणीकरण बायपास
यहां आप SQL इंजेक्शन के माध्यम से लॉगिन बायपास करने के लिए कई तरकीबें पा सकते हैं.
अगली पृष्ठ पर आप SQL इंजेक्शन के माध्यम से लॉगिन बायपास करने के लिए एक कस्टम सूची पा सकते हैं:
Login bypass ListNo SQL Injection प्रमाणीकरण बायपास
यहां आप No SQL इंजेक्शन के माध्यम से लॉगिन बायपास करने के लिए कई तरकीबें पा सकते हैं.
चूंकि NoSQL इंजेक्शन को पैरामीटर मान को बदलने की आवश्यकता होती है, इसलिए आपको उन्हें मैन्युअल रूप से परीक्षण करने की आवश्यकता होगी।
XPath Injection प्रमाणीकरण बायपास
यहां आप XPath इंजेक्शन के माध्यम से लॉगिन बायपास करने के लिए कई तरकीबें पा सकते हैं
LDAP Injection प्रमाणीकरण बाईपास
यहाँ आप LDAP Injection के माध्यम से लॉगिन बाईपास करने के लिए कई तरकीबें पा सकते हैं।
Remember Me
यदि पृष्ठ में "Remember Me" कार्यक्षमता है, तो जांचें कि इसे कैसे लागू किया गया है और देखें कि क्या आप इसका दुरुपयोग करके अन्य खातों पर नियंत्रण प्राप्त कर सकते हैं।
Redirects
पृष्ठ आमतौर पर लॉगिन के बाद उपयोगकर्ताओं को रीडायरेक्ट करते हैं, जांचें कि क्या आप उस रीडायरेक्ट को बदल सकते हैं ताकि Open Redirect का कारण बन सके। शायद आप कुछ जानकारी (कोड, कुकीज़...) चुरा सकते हैं यदि आप उपयोगकर्ता को अपने वेब पर रीडायरेक्ट करते हैं।
Other Checks
जांचें कि क्या आप लॉगिन कार्यक्षमता का दुरुपयोग करके उपयोगकर्ता नामों की गणना कर सकते हैं।
जांचें कि क्या पासवर्ड/संवेदनशील जानकारी फार्मों में स्वतः पूर्णता सक्रिय है इनपुट:
<input autocomplete="false"
RootedCON स्पेन में सबसे प्रासंगिक साइबर सुरक्षा कार्यक्रम है और यूरोप में सबसे महत्वपूर्ण में से एक है। तकनीकी ज्ञान को बढ़ावा देने के मिशन के साथ, यह कांग्रेस हर अनुशासन में प्रौद्योगिकी और साइबर सुरक्षा पेशेवरों के लिए एक उष्णकटिबंधीय बैठक बिंदु है।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Last updated