Reset/Forgotten Password Bypass

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!

Percepções de Hacking Engaje-se com conteúdo que explora a emoção e os desafios do hacking

Notícias de Hacking em Tempo Real Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e percepções em tempo real

Últimos Anúncios Fique informado com os mais novos programas de recompensas por bugs lançados e atualizações cruciais na plataforma

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!

Vazamento de Token de Redefinição de Senha Via Referenciador

Envenenamento de Redefinição de Senha

  • Atacantes podem manipular o cabeçalho Host durante solicitações de redefinição de senha para apontar o link de redefinição para um site malicioso.

  • Correção: Use $_SERVER['SERVER_NAME'] para construir URLs de redefinição de senha em vez de $_SERVER['HTTP_HOST'].

  • Impacto: Leva à possível tomada de conta vazando tokens de redefinição para atacantes.

  • Passos de Mitigação:

  • Valide o cabeçalho Host contra uma lista branca de domínios permitidos.

  • Use métodos seguros do lado do servidor para gerar URLs absolutas.

  • Referências:

Redefinição de Senha Manipulando Parâmetro de Email

  • Atacantes podem manipular a solicitação de redefinição de senha adicionando parâmetros de email adicionais para desviar o link de redefinição.

  • Passos de Mitigação:

  • Analise e valide corretamente os parâmetros de email do lado do servidor.

  • Use declarações preparadas ou consultas parametrizadas para evitar ataques de injeção.

  • Referências:

Alterando Email e Senha de Qualquer Usuário através de Parâmetros de API

  • Atacantes podem modificar parâmetros de email e senha em solicitações de API para alterar credenciais da conta.

  • Passos de Mitigação:

  • Garanta validação rigorosa de parâmetros e verificações de autenticação.

  • Implemente registro e monitoramento robustos para detectar e responder a atividades suspeitas.

  • Referência:

Sem Limite de Taxa: Bombardeio de Email

  • A falta de limitação de taxa em solicitações de redefinição de senha pode levar a um bombardeio de emails, sobrecarregando o usuário com emails de redefinição.

  • Passos de Mitigação:

  • Implemente limitação de taxa com base no endereço IP ou conta do usuário.

  • Use desafios CAPTCHA para evitar abusos automatizados.

  • Referências:

Descubra Como o Token de Redefinição de Senha é Gerado

  • Compreender o padrão ou método por trás da geração de tokens pode levar à previsão ou força bruta de tokens.

  • Passos de Mitigação:

  • Use métodos criptográficos fortes para geração de tokens.

  • Garanta aleatoriedade e comprimento suficientes para evitar previsibilidade.

  • Ferramentas: Use o Burp Sequencer para analisar a aleatoriedade dos tokens.

GUID Adivinhável

  • Se GUIDs (por exemplo, versão 1) forem adivinháveis ou previsíveis, os atacantes podem forçá-los para gerar tokens de redefinição válidos.

  • Passos de Mitigação:

  • Use GUID versão 4 para aleatoriedade ou implemente medidas de segurança adicionais para outras versões.

  • Ferramentas: Use guidtool para analisar e gerar GUIDs.

Manipulação de Resposta: Substituir Resposta Ruim por Boa

  • Manipulação de respostas HTTP para contornar mensagens de erro ou restrições.

  • Passos de Mitigação:

  • Implemente verificações do lado do servidor para garantir a integridade da resposta.

  • Use canais de comunicação seguros como HTTPS para evitar ataques de homem-no-meio.

  • Referência:

Usando Token Expirado

  • Testar se tokens expirados ainda podem ser usados para redefinição de senha.

  • Passos de Mitigação:

  • Implemente políticas estritas de expiração de token e valide a expiração do token do lado do servidor.

Força Bruta no Token de Redefinição de Senha

  • Tentativa de força bruta no token de redefinição usando ferramentas como Burpsuite e IP-Rotator para contornar limites de taxa baseados em IP.

  • Passos de Mitigação:

  • Implemente mecanismos robustos de limitação de taxa e bloqueio de conta.

  • Monitore atividades suspeitas indicativas de ataques de força bruta.

Tente Usar Seu Token

  • Testar se o token de redefinição de um atacante pode ser usado em conjunto com o email da vítima.

  • Passos de Mitigação:

  • Garanta que os tokens estejam vinculados à sessão do usuário ou a outros atributos específicos do usuário.

Invalidação de Sessão em Logout/Redefinição de Senha

  • Garantir que as sessões sejam invalidadas quando um usuário faz logout ou redefine sua senha.

  • Passos de Mitigação:

  • Implemente um gerenciamento adequado de sessões, garantindo que todas as sessões sejam invalidadas ao fazer logout ou redefinir a senha.

Invalidação de Sessão em Logout/Redefinição de Senha

  • Os tokens de redefinição devem ter um tempo de expiração após o qual se tornam inválidos.

  • Passos de Mitigação:

  • Defina um tempo de expiração razoável para os tokens de redefinição e aplique estritamente do lado do servidor.

Referências

Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de bugs!

Percepções de Hacking Engaje-se com conteúdo que explora a emoção e os desafios do hacking

Notícias de Hacking em Tempo Real Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e percepções em tempo real

Últimos Anúncios Fique informado sobre os mais recentes lançamentos de recompensas por bugs e atualizações cruciais na plataforma

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Last updated