Reset/Forgotten Password Bypass

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!

Spojrzenie na hakerstwo Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakerstwa

Aktualności na żywo z hakerstwa Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnościom na żywo i wglądom

Najnowsze ogłoszenia Bądź informowany o najnowszych programach bug bounty i istotnych aktualizacjach platformy

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Wyciek tokena resetowania hasła poprzez Referrer

Zatrucie resetowania hasła

  • Atakujący mogą manipulować nagłówek Host podczas żądań resetowania hasła, aby skierować link resetowania do złośliwej witryny.

  • Poprawka: Użyj $_SERVER['SERVER_NAME'] do konstruowania adresów URL resetowania hasła zamiast $_SERVER['HTTP_HOST'].

  • Wpływ: Prowadzi do potencjalnego przejęcia konta poprzez wyciek tokenów resetowania do atakujących.

  • Kroki łagodzenia:

  • Sprawdź nagłówek Host względem białej listy dozwolonych domen.

  • Użyj bezpiecznych, serwerowych metod generowania absolutnych adresów URL.

  • Referencje:

Resetowanie hasła poprzez manipulację parametrem email

  • Atakujący mogą manipulować żądaniem resetowania hasła poprzez dodanie dodatkowych parametrów email w celu zmiany linku resetowania.

  • Kroki łagodzenia:

  • Prawidłowo analizuj i sprawdzaj parametry email po stronie serwera.

  • Używaj przygotowanych instrukcji lub zapytań z parametrami, aby zapobiec atakom wstrzykiwania.

  • Referencje:

Zmiana emaila i hasła dowolnego użytkownika poprzez parametry API

  • Atakujący mogą modyfikować parametry emaila i hasła w żądaniach API, aby zmienić dane konta.

  • Kroki łagodzenia:

  • Upewnij się, że walidacja parametrów i sprawdzanie uwierzytelnienia są rygorystyczne.

  • Wdrożenie solidnego rejestrowania i monitorowania w celu wykrywania i reagowania na podejrzane działania.

  • Referencja:

Brak limitowania szybkości: Bombardowanie emailami

  • Brak limitowania szybkości żądań resetowania hasła może prowadzić do bombardowania emailami, przytłaczając użytkownika resetowymi emailami.

  • Kroki łagodzenia:

  • Wdrożenie limitowania szybkości na podstawie adresu IP lub konta użytkownika.

  • Użyj wyzwań CAPTCHA, aby zapobiec automatycznemu nadużyciu.

  • Referencje:

Dowiedz się, jak jest generowany token resetowania hasła

  • Zrozumienie wzorca lub metody generowania tokenów może prowadzić do przewidywania lub brutalnego ich odgadywania.

  • Kroki łagodzenia:

  • Użyj silnych, kryptograficznych metod generowania tokenów.

  • Zapewnij wystarczającą losowość i długość, aby zapobiec przewidywalności.

  • Narzędzia: Użyj Burp Sequencer do analizy losowości tokenów.

Możliwe do odgadnięcia GUID

  • Jeśli GUID-y (np. wersja 1) są możliwe do odgadnięcia lub przewidywalne, atakujący mogą brutalnie je odgadywać, aby wygenerować poprawne tokeny resetowania.

  • Kroki łagodzenia:

  • Użyj GUID wersji 4 dla losowości lub wdroż dodatkowe środki bezpieczeństwa dla innych wersji.

  • Narzędzia: Użyj guidtool do analizy i generowania GUID-ów.

Manipulacja odpowiedzią: Zamień złą odpowiedź na dobrą

  • Manipulowanie odpowiedziami HTTP w celu ominięcia komunikatów błędów lub ograniczeń.

  • Kroki łagodzenia:

  • Wdrożenie sprawdzeń po stronie serwera, aby zapewnić integralność odpowiedzi.

  • Użyj bezpiecznych kanałów komunikacji, takich jak HTTPS, aby zapobiec atakom typu man-in-the-middle.

  • Referencje:

Użycie wygasłego tokenu

  • Testowanie, czy wygasłe tokeny nadal można używać do resetowania hasła.

  • Kroki łagodzenia:

  • Wdrożenie rygorystycznych zasad wygaśnięcia tokenów i walidacja wygaśnięcia tokenu po stronie serwera.

Brutalne odgadywanie tokenu resetowania hasła

  • Próba brutalnego odgadywania tokenu resetowania za pomocą narzędzi takich jak Burpsuite i IP-Rotator w celu ominięcia limitów szybkości opartych na adresie IP.

  • Kroki łagodzenia:

  • Wdrożenie solidnych mechanizmów limitowania szybkości i blokady konta.

  • Monitorowanie podejrzanych działań wskazujących na ataki brutalnego odgadywania.

Spróbuj użyć swojego tokenu

  • Testowanie, czy token resetowania atakującego może być użyty w połączeniu z emailem ofiary.

  • Kroki łagodzenia:

  • Upewnij się, że tokeny są powiązane z sesją użytkownika lub innymi atrybutami specyficznymi dla użytkownika.

Unieważnienie sesji przy wylogowywaniu/resetowaniu hasła

  • Zapewnienie, że sesje są unieważniane, gdy użytkownik się wylogowuje lub resetuje hasło.

  • Kroki łagodzenia:

  • Wdrożenie właściwego zarządzania sesjami, zapewniając, że wszystkie sesje są unieważniane po wylogowaniu lub zresetowaniu hasła.

Unieważnienie sesji przy wylogowywaniu/resetowaniu hasła

  • Tokeny resetowania powinny mieć czas wygaśnięcia, po którym stają się nieważne.

  • Kroki łagodzenia:

  • Ustaw rozsądny czas wygaśnięcia tokenów resetowania i ściśle egzekwuj go po stronie serwera.

Odnośniki

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami luk w zabezpieczeniach!

Spojrzenie na Hacking Zanurz się w treściach, które zgłębiają emocje i wyzwania związane z hakowaniem

Aktualności na Żywo z Hackingu Bądź na bieżąco z szybkim tempem świata hakowania dzięki aktualnościom i spojrzeniom na żywo

Najnowsze Ogłoszenia Bądź na bieżąco z najnowszymi programami bug bounty i istotnymi aktualizacjami platformy

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Nauka hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated