Reset/Forgotten Password Bypass
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!
Spojrzenie na hakerstwo Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakerstwa
Aktualności na żywo z hakerstwa Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnościom na żywo i wglądom
Najnowsze ogłoszenia Bądź informowany o najnowszych programach bug bounty i istotnych aktualizacjach platformy
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Wyciek tokena resetowania hasła poprzez Referrer
Nagłówek HTTP referer może ujawnić token resetowania hasła, jeśli jest zawarty w adresie URL. Może to wystąpić, gdy użytkownik kliknie na link strony trzeciej po żądaniu resetowania hasła.
Wpływ: Potencjalne przejęcie konta poprzez ataki typu Cross-Site Request Forgery (CSRF).
Referencje:
Zatrucie resetowania hasła
Atakujący mogą manipulować nagłówek Host podczas żądań resetowania hasła, aby skierować link resetowania do złośliwej witryny.
Poprawka: Użyj
$_SERVER['SERVER_NAME']
do konstruowania adresów URL resetowania hasła zamiast$_SERVER['HTTP_HOST']
.Wpływ: Prowadzi do potencjalnego przejęcia konta poprzez wyciek tokenów resetowania do atakujących.
Kroki łagodzenia:
Sprawdź nagłówek Host względem białej listy dozwolonych domen.
Użyj bezpiecznych, serwerowych metod generowania absolutnych adresów URL.
Referencje:
Resetowanie hasła poprzez manipulację parametrem email
Atakujący mogą manipulować żądaniem resetowania hasła poprzez dodanie dodatkowych parametrów email w celu zmiany linku resetowania.
Kroki łagodzenia:
Prawidłowo analizuj i sprawdzaj parametry email po stronie serwera.
Używaj przygotowanych instrukcji lub zapytań z parametrami, aby zapobiec atakom wstrzykiwania.
Referencje:
Zmiana emaila i hasła dowolnego użytkownika poprzez parametry API
Atakujący mogą modyfikować parametry emaila i hasła w żądaniach API, aby zmienić dane konta.
Kroki łagodzenia:
Upewnij się, że walidacja parametrów i sprawdzanie uwierzytelnienia są rygorystyczne.
Wdrożenie solidnego rejestrowania i monitorowania w celu wykrywania i reagowania na podejrzane działania.
Referencja:
Brak limitowania szybkości: Bombardowanie emailami
Brak limitowania szybkości żądań resetowania hasła może prowadzić do bombardowania emailami, przytłaczając użytkownika resetowymi emailami.
Kroki łagodzenia:
Wdrożenie limitowania szybkości na podstawie adresu IP lub konta użytkownika.
Użyj wyzwań CAPTCHA, aby zapobiec automatycznemu nadużyciu.
Referencje:
Dowiedz się, jak jest generowany token resetowania hasła
Zrozumienie wzorca lub metody generowania tokenów może prowadzić do przewidywania lub brutalnego ich odgadywania.
Kroki łagodzenia:
Użyj silnych, kryptograficznych metod generowania tokenów.
Zapewnij wystarczającą losowość i długość, aby zapobiec przewidywalności.
Narzędzia: Użyj Burp Sequencer do analizy losowości tokenów.
Możliwe do odgadnięcia GUID
Jeśli GUID-y (np. wersja 1) są możliwe do odgadnięcia lub przewidywalne, atakujący mogą brutalnie je odgadywać, aby wygenerować poprawne tokeny resetowania.
Kroki łagodzenia:
Użyj GUID wersji 4 dla losowości lub wdroż dodatkowe środki bezpieczeństwa dla innych wersji.
Narzędzia: Użyj guidtool do analizy i generowania GUID-ów.
Manipulacja odpowiedzią: Zamień złą odpowiedź na dobrą
Manipulowanie odpowiedziami HTTP w celu ominięcia komunikatów błędów lub ograniczeń.
Kroki łagodzenia:
Wdrożenie sprawdzeń po stronie serwera, aby zapewnić integralność odpowiedzi.
Użyj bezpiecznych kanałów komunikacji, takich jak HTTPS, aby zapobiec atakom typu man-in-the-middle.
Referencje:
Użycie wygasłego tokenu
Testowanie, czy wygasłe tokeny nadal można używać do resetowania hasła.
Kroki łagodzenia:
Wdrożenie rygorystycznych zasad wygaśnięcia tokenów i walidacja wygaśnięcia tokenu po stronie serwera.
Brutalne odgadywanie tokenu resetowania hasła
Próba brutalnego odgadywania tokenu resetowania za pomocą narzędzi takich jak Burpsuite i IP-Rotator w celu ominięcia limitów szybkości opartych na adresie IP.
Kroki łagodzenia:
Wdrożenie solidnych mechanizmów limitowania szybkości i blokady konta.
Monitorowanie podejrzanych działań wskazujących na ataki brutalnego odgadywania.
Spróbuj użyć swojego tokenu
Testowanie, czy token resetowania atakującego może być użyty w połączeniu z emailem ofiary.
Kroki łagodzenia:
Upewnij się, że tokeny są powiązane z sesją użytkownika lub innymi atrybutami specyficznymi dla użytkownika.
Unieważnienie sesji przy wylogowywaniu/resetowaniu hasła
Zapewnienie, że sesje są unieważniane, gdy użytkownik się wylogowuje lub resetuje hasło.
Kroki łagodzenia:
Wdrożenie właściwego zarządzania sesjami, zapewniając, że wszystkie sesje są unieważniane po wylogowaniu lub zresetowaniu hasła.
Unieważnienie sesji przy wylogowywaniu/resetowaniu hasła
Tokeny resetowania powinny mieć czas wygaśnięcia, po którym stają się nieważne.
Kroki łagodzenia:
Ustaw rozsądny czas wygaśnięcia tokenów resetowania i ściśle egzekwuj go po stronie serwera.
Odnośniki
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami luk w zabezpieczeniach!
Spojrzenie na Hacking Zanurz się w treściach, które zgłębiają emocje i wyzwania związane z hakowaniem
Aktualności na Żywo z Hackingu Bądź na bieżąco z szybkim tempem świata hakowania dzięki aktualnościom i spojrzeniom na żywo
Najnowsze Ogłoszenia Bądź na bieżąco z najnowszymi programami bug bounty i istotnymi aktualizacjami platformy
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Last updated