Login Bypass
RootedCON स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। तकनीकी ज्ञान को बढ़ावा देने के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उत्तेजक मिलन स्थल है।
नियमित लॉगिन बायपास
यदि आप एक लॉगिन पेज पाते हैं, तो यहाँ आप कुछ तकनीकें पा सकते हैं जिन्हें बायपास करने की कोशिश कर सकते हैं:
पृष्ठ के अंदर टिप्पणियाँ की जाँच करें (नीचे और दाएं ओर स्क्रॉल करें?)
देखें कि क्या आप प्रतिबंधित पेजों तक सीधे पहुंच सकते हैं
पैरामीटर्स न भेजें (कोई भेजें नहीं या केवल 1 भेजें)
PHP तुलना त्रुटि जांचें:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
कंटेंट प्रकार को json में बदलें और json मान (bool true समाहित) भेजें
यदि आपको एक प्रतिक्रिया मिलती है जो कहती है कि POST समर्थित नहीं है, तो आप
Content-Type: application/json
के साथ GET अनुरोध के साथ शरीर में JSON भेजने की कोशिश कर सकते हैंनोडजेएस की संभावित पार्सिंग त्रुटि की जांच करें (यह पढ़ें यह):
password[password]=1
नोडजेएस उस payload को एक क्वेरी में बदल देगा जो निम्नलिखित के समान होगी:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
जिससे पासवर्ड बिट हमेशा सच हो जाएगा।यदि आप एक JSON ऑब्जेक्ट भेज सकते हैं तो आप लॉगिन को बायपास करने के लिए
"password":{"password": 1}
भेज सकते हैं।ध्यान रखें कि इस लॉगिन को बायपास करने के लिए आपको अब भी एक मान्य उपयोगकर्ता का पता करना और भेजना आवश्यक है।
mysql.createConnection
को बुलाते समय "stringifyObjects":true विकल्प जोड़ना आखिरकार सभी अप्रत्याशित व्यवहारों को ब्लॉक कर देगा जबObject
पैरामीटर में पास किया जाएगा।क्रेडेंशियल्स की जांच करें:
उपयोग की गई प्रौद्योगिकी/प्लेटफ़ॉर्म के डिफ़ॉल्ट क्रेडेंशियल्स
सामान्य कॉम्बिनेशन (रूट, एडमिन, पासवर्ड, तकनीक का नाम, इनमें से किसी एक के साथ डिफ़ॉल्ट उपयोगकर्ता).
Cewl का उपयोग करके एक शब्दकोश बनाएं, डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड जोड़ें (यदि है) और सभी शब्दों का उपयोग करके उन्हें उपयोगकर्ता नाम और पासवर्ड के रूप में ब्रूट-फ़ोर्स करने की कोशिश करें
बड़े शब्दकोश का उपयोग करके ब्रूट-फ़ोर्स करें (ब्रूट फोर्स)
SQL Injection प्रमाणीकरण बायपास
यहाँ आप SQL इंजेक्शन के माध्यम से लॉगिन को बायपास करने के कई तरीके पा सकते हैं।
निम्नलिखित पृष्ठ पर आप एक कस्टम सूची पा सकते हैं जिसे आप लॉगिन को बायपास करने के लिए SQL इंजेक्शन के माध्यम से प्रयास कर सकते हैं:
pageLogin bypass ListNo SQL Injection प्रमाणीकरण बायपास
यहाँ आप No SQL इंजेक्शन के माध्यम से लॉगिन को बायपास करने के कई तरीके पा सकते हैं।
क्योंकि NoSQL इंजेक्शन को पैरामीटर्स मान को बदलने की आवश्यकता होती है, आपको उन्हें मैन्युअल रूप से टेस्ट करने की आवश्यकता होगी।
XPath Injection प्रमाणीकरण बायपास
यहाँ आप XPath इंजेक्शन के माध्यम से लॉगिन को बायपास करने के कई तरीके पा सकते हैं।
LDAP Injection प्रमाणीकरण बायपास
याद रखें मुझे
अगर पेज में "याद रखें मुझे" कार्यक्षमता है तो जांचें कि यह कैसे लागू किया गया है और क्या आप इसका दुरुपयोग करके अन्य खातों को अधिकार में ले सकते हैं।
रीडायरेक्ट
पेज आम तौर पर लॉगिन के बाद उपयोगकर्ताओं को रीडायरेक्ट करते हैं, जांचें कि क्या आप उस रीडायरेक्ट को बदल सकते हैं ताकि आप ओपन रीडायरेक्ट का कारण बना सकें। शायद आप कुछ जानकारी (कोड, कुकीज़...) चुरा सकते हैं अगर आप उपयोगकर्ता को अपनी वेबसाइट पर रीडायरेक्ट करते हैं।
अन्य जांच
जांचें कि क्या आप लॉगिन कार्यक्षमता का दुरुपयोग करके उपयोगकर्ता नामों की गणना कर सकते हैं।
जांचें कि क्या ऑटो-पूर्ण पासवर्ड/संवेदनशील जानकारी फॉर्म में सक्रिय है इनपुट:
<input autocomplete="false"
RootedCON स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। तकनीकी ज्ञान को बढ़ावा देने के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का स्थान है।
Last updated