Login Bypass
RootedCON é o evento de cibersegurança mais relevante na Espanha e um dos mais importantes na Europa. Com a missão de promover conhecimento técnico, este congresso é um ponto de encontro fervilhante para profissionais de tecnologia e cibersegurança em todas as disciplinas.
Bypass de login regular
Se você encontrar uma página de login, aqui estão algumas técnicas para tentar burlá-la:
Verifique os comentários dentro da página (role para baixo e para a direita?)
Verifique se você pode acessar diretamente as páginas restritas
Verifique não enviar os parâmetros (não envie nenhum ou apenas 1)
Verifique o erro de comparação do PHP:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
Mude o tipo de conteúdo para json e envie valores json (bool true incluído)
Se você receber uma resposta dizendo que o POST não é suportado, você pode tentar enviar o JSON no corpo, mas com uma solicitação GET com
Content-Type: application/json
Verifique o potencial erro de análise do nodejs (leia isto):
password[password]=1
O Nodejs transformará essa carga útil em uma consulta semelhante à seguinte:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
o que faz com que a parte da senha seja sempre verdadeira.Se você puder enviar um objeto JSON, você pode enviar
"password":{"password": 1}
para burlar o login.Lembre-se de que para burlar este login você ainda precisa saber e enviar um nome de usuário válido.
Adicionar
"stringifyObjects":true
opção ao chamarmysql.createConnection
eventualmente bloqueará todos os comportamentos inesperados quandoObject
é passado como parâmetro.Verifique as credenciais:
Credenciais padrão da tecnologia/plataforma usada
Combinações comuns (root, admin, password, nome da tecnologia, usuário padrão com uma dessas senhas).
Crie um dicionário usando Cewl, adicione o nome de usuário e senha padrão (se houver) e tente fazer força bruta usando todas as palavras como nomes de usuário e senha
Força bruta usando um dicionário maior (Força bruta)
Bypass de autenticação de injeção SQL
Aqui você pode encontrar várias dicas para burlar o login via injeções SQL.
Na página a seguir, você pode encontrar uma lista personalizada para tentar burlar o login via Injeções SQL:
pageLogin bypass ListBypass de autenticação de injeção No SQL
Aqui você pode encontrar várias dicas para burlar o login via No SQL Injections.
Como as Injeções NoSQL exigem alterar o valor dos parâmetros, você precisará testá-los manualmente.
Bypass de autenticação de injeção XPath
Aqui você pode encontrar várias dicas para burlar o login via Injeção XPath.
Autenticação de injeção LDAP
Aqui você pode encontrar vários truques para contornar o login via Injeção LDAP.
Lembrar de Mim
Se a página tiver funcionalidade de "Lembrar de Mim", verifique como ela está implementada e veja se você pode abusar dela para assumir o controle de outras contas.
Redirecionamentos
As páginas geralmente redirecionam os usuários após o login, verifique se você pode alterar esse redirecionamento para causar um Redirecionamento Aberto. Talvez você possa roubar algumas informações (códigos, cookies...) se redirecionar o usuário para o seu site.
Outras Verificações
Verifique se você pode enumerar nomes de usuários abusando da funcionalidade de login.
Verifique se o auto-preenchimento está ativo nos formulários de senha/informações sensíveis de entrada:
<input autocomplete="false"
RootedCON é o evento de cibersegurança mais relevante na Espanha e um dos mais importantes na Europa. Com a missão de promover o conhecimento técnico, este congresso é um ponto de encontro fervilhante para profissionais de tecnologia e cibersegurança em todas as disciplinas.
Last updated