Reset/Forgotten Password Bypass

Impara l'hacking su AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!

Approfondimenti sull'Hacking Coinvolgiti con contenuti che esplorano l'emozione e le sfide dell'hacking

Notizie sull'Hacking in Tempo Reale Resta aggiornato con il mondo dell'hacking in rapida evoluzione attraverso notizie e approfondimenti in tempo reale

Ultimi Annunci Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali delle piattaforme

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!

Perdita del Token di Reset della Password tramite Referrer

Avvelenamento del Reset della Password

  • Gli attaccanti possono manipolare l'intestazione Host durante le richieste di reset della password per indirizzare il link di reset verso un sito maligno.

  • Patch: Utilizzare $_SERVER['SERVER_NAME'] per costruire gli URL di reset della password invece di $_SERVER['HTTP_HOST'].

  • Impatto: Conduce alla possibile presa di controllo dell'account rilasciando i token di reset agli attaccanti.

  • Passaggi di Mitigazione:

  • Convalidare l'intestazione Host rispetto a una whitelist di domini consentiti.

  • Utilizzare metodi sicuri lato server per generare URL assoluti.

  • Riferimenti:

Reset della Password Manipolando il Parametro Email

  • Gli attaccanti possono manipolare la richiesta di reset della password aggiungendo parametri email aggiuntivi per deviare il link di reset.

  • Passaggi di Mitigazione:

  • Analizzare e convalidare correttamente i parametri email lato server.

  • Utilizzare istruzioni preparate o query parametrizzate per prevenire attacchi di injection.

  • Riferimenti:

Modifica Email e Password di Qualsiasi Utente tramite Parametri API

  • Gli attaccanti possono modificare i parametri email e password nelle richieste API per cambiare le credenziali dell'account.

  • Passaggi di Mitigazione:

  • Assicurarsi una rigorosa convalida dei parametri e controlli di autenticazione.

  • Implementare un logging e monitoraggio robusti per rilevare e rispondere ad attività sospette.

  • Riferimento:

Assenza di Limitazione del Tasso: Bombardamento di Email

  • La mancanza di limitazione del tasso sulle richieste di reset della password può portare al bombardamento di email, sovraccaricando l'utente con email di reset.

  • Passaggi di Mitigazione:

  • Implementare una limitazione del tasso basata sull'indirizzo IP o sull'account utente.

  • Utilizzare sfide CAPTCHA per prevenire abusi automatizzati.

  • Riferimenti:

Scoprire Come Viene Generato il Token di Reset della Password

  • Comprendere il modello o il metodo di generazione del token può portare a prevedere o forzare i token.

  • Passaggi di Mitigazione:

  • Utilizzare metodi crittografici robusti per la generazione dei token.

  • Assicurare una casualità e lunghezza sufficienti per prevenire la prevedibilità.

  • Strumenti: Utilizzare Burp Sequencer per analizzare la casualità dei token.

GUID Indovinabile

  • Se i GUID (ad esempio, versione 1) sono indovinabili o prevedibili, gli attaccanti potrebbero forzarli per generare token di reset validi.

  • Passaggi di Mitigazione:

  • Utilizzare GUID versione 4 per la casualità o implementare misure di sicurezza aggiuntive per altre versioni.

  • Strumenti: Utilizzare guidtool per analizzare e generare GUID.

Manipolazione della Risposta: Sostituire una Risposta Errata con una Corretta

  • Manipolazione delle risposte HTTP per aggirare messaggi di errore o restrizioni.

  • Passaggi di Mitigazione:

  • Implementare controlli lato server per garantire l'integrità della risposta.

  • Utilizzare canali di comunicazione sicuri come HTTPS per prevenire attacchi di tipo man-in-the-middle.

  • Riferimento:

Utilizzo di Token Scaduti

  • Verifica se i token scaduti possono ancora essere utilizzati per il reset della password.

  • Passaggi di Mitigazione:

  • Implementare rigorose politiche di scadenza dei token e convalidare la scadenza del token lato server.

Forzatura del Token di Reset della Password

  • Tentativo di forzare il token di reset utilizzando strumenti come Burpsuite e IP-Rotator per aggirare i limiti basati sull'IP.

  • Passaggi di Mitigazione:

  • Implementare meccanismi robusti di limitazione del tasso e blocco dell'account.

  • Monitorare le attività sospette indicative di attacchi di forza bruta.

Prova a Utilizzare il Tuo Token

  • Verifica se il token di reset di un attaccante può essere utilizzato insieme all'email della vittima.

  • Passaggi di Mitigazione:

  • Assicurarsi che i token siano vincolati alla sessione dell'utente o ad altri attributi specifici dell'utente.

Invalidazione della Sessione nel Logout/Reset della Password

  • Assicurarsi che le sessioni siano invalidate quando un utente effettua il logout o resetta la password.

  • Passaggi di Mitigazione:

  • Implementare una corretta gestione delle sessioni, garantendo che tutte le sessioni siano invalidate al logout o al reset della password.

Invalidazione della Sessione nel Logout/Reset della Password

  • I token di reset dovrebbero avere un tempo di scadenza dopo il quale diventano invalidi.

  • Passaggi di Mitigazione:

  • Impostare un tempo di scadenza ragionevole per i token di reset ed applicarlo rigorosamente lato server.

Riferimenti

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug!

Approfondimenti sull'Hacking Interagisci con contenuti che esplorano l'emozione e le sfide dell'hacking

Notizie sull'Hacking in Tempo Reale Resta aggiornato sul mondo dell'hacking frenetico attraverso notizie e approfondimenti in tempo reale

Ultime Annunci Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali della piattaforma

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated