Reset/Forgotten Password Bypass

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!

Hakerski Uvidi Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja

Vesti o Hakovanju u Realnom Vremenu Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu

Najnovije Najave Budite informisani o najnovijim nagradama za pronalaženje bagova i bitnim ažuriranjima platformi

Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!

Curenje Tokena za Resetovanje Lozinke Putem Referrera

Trovanje Resetovanja Lozinke

  • Napadači mogu manipulisati Host zaglavlje tokom zahteva za resetovanje lozinke kako bi usmerili link za resetovanje ka zlonamernom sajtu.

  • Popravka: Koristite $_SERVER['SERVER_NAME'] za konstruisanje URL-ova za resetovanje lozinke umesto $_SERVER['HTTP_HOST'].

  • Utjecaj: Dovodi do potencijalnog preuzimanja naloga curenjem tokena za resetovanje napadačima.

  • Koraci za Smanjenje Rizika:

  • Validirajte Host zaglavlje protiv bele liste dozvoljenih domena.

  • Koristite sigurne, serverske metode za generisanje apsolutnih URL-ova.

  • Reference:

Resetovanje Lozinke Manipulacijom Parametra Email

  • Napadači mogu manipulisati zahtev za resetovanje lozinke dodavanjem dodatnih parametara email-a kako bi preusmerili link za resetovanje.

  • Koraci za Smanjenje Rizika:

  • Ispravno parsirajte i validirajte parametre email-a na serverskoj strani.

  • Koristite pripremljene izjave ili parametrizovane upite kako biste sprečili napade ubacivanjem.

  • Reference:

Menjanje Email-a i Lozinke bilo kog Korisnika putem API Parametara

  • Napadači mogu izmeniti parametre email-a i lozinke u API zahtevima kako bi promenili podatke naloga.

  • Koraci za Smanjenje Rizika:

  • Osigurajte strogu validaciju parametara i provere autentifikacije.

  • Implementirajte robustno beleženje i praćenje kako biste otkrili i odgovorili na sumnjive aktivnosti.

  • Reference:

Nedostatak Ograničenja Brzine: Email Bombardovanje

  • Nedostatak ograničenja brzine na zahtevima za resetovanje lozinke može dovesti do email bombardovanja, preplavljujući korisnika reset email-ovima.

  • Koraci za Smanjenje Rizika:

  • Implementirajte ograničenje brzine na osnovu IP adrese ili korisničkog naloga.

  • Koristite CAPTCHA izazove kako biste sprečili automatizovanu zloupotrebu.

  • Reference:

Saznajte Kako se Generiše Token za Resetovanje Lozinke

  • Razumevanje obrasca ili metode iza generisanja tokena može dovesti do predviđanja ili pokušaja brute-force napada na tokene.

  • Koraci za Smanjenje Rizika:

  • Koristite jake, kriptografske metode za generisanje tokena.

  • Osigurajte dovoljnu slučajnost i dužinu kako biste sprečili predvidljivost.

  • Alati: Koristite Burp Sequencer za analizu slučajnosti tokena.

Pogodan GUID

  • Ako su GUID-ovi (npr. verzija 1) pogodni ili predvidljivi, napadači ih mogu brute-force-ovati kako bi generisali validne reset tokene.

  • Koraci za Smanjenje Rizika:

  • Koristite GUID verziju 4 za slučajnost ili implementirajte dodatne sigurnosne mere za druge verzije.

  • Alati: Koristite guidtool za analizu i generisanje GUID-ova.

Manipulacija Odgovorom: Zamena Lošeg Odgovora Dobrim

  • Manipulisanje HTTP odgovora kako bi se zaobišle greške ili ograničenja.

  • Koraci za Smanjenje Rizika:

  • Implementirajte provere na serverskoj strani kako biste osigurali integritet odgovora.

  • Koristite sigurne komunikacione kanale poput HTTPS-a kako biste sprečili napade čoveka u sredini.

  • Reference:

Korišćenje Isteklog Tokena

  • Testiranje da li istekli tokeni i dalje mogu biti korišćeni za resetovanje lozinke.

  • Koraci za Smanjenje Rizika:

  • Implementirajte stroge politike isteka tokena i validirajte istek tokena na serverskoj strani.

Brute Force Napad na Token za Resetovanje Lozinke

  • Pokušaj brute-force napada na reset token korišćenjem alata poput Burpsuite-a i IP-Rotator-a kako bi se zaobišla IP-bazirana ograničenja brzine.

  • Koraci za Smanjenje Rizika:

  • Implementirajte robustne mehanizme ograničenja brzine i zaključavanja naloga.

  • Pratite sumnjive aktivnosti koje ukazuju na brute-force napade.

Pokušaj Korišćenja Vašeg Tokena

  • Testiranje da li reset token napadača može biti korišćen zajedno sa email-om žrtve.

  • Koraci za Smanjenje Rizika:

  • Osigurajte da su tokeni vezani za korisničku sesiju ili druge korisnički-specifične atribute.

Invalidacija Sesije pri Odjavi/Resetovanju Lozinke

  • Osiguravanje da su sesije invalidirane kada korisnik se odjavi ili resetuje lozinku.

  • Koraci za Smanjenje Rizika:

  • Implementirajte pravilno upravljanje sesijama, osiguravajući da su sve sesije invalidirane prilikom odjave ili resetovanja lozinke.

Invalidacija Sesije pri Odjavi/Resetovanju Lozinke

  • Tokeni za resetovanje trebaju imati vreme isteka nakon kojeg postaju nevažeći.

  • Koraci za Smanjenje Rizika:

  • Postavite razumno vreme isteka za reset tokene i strogo ga sprovedite na serverskoj strani.

Reference

Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!

Hakerski uvidi Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja

Vesti o hakovanju u realnom vremenu Budite u toku sa dinamičnim svetom hakovanja kroz vesti i uvide u realnom vremenu

Poslednje objave Budite informisani o najnovijim nagradama za pronalaženje bagova i važnim ažuriranjima platforme

Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!

Naučite hakovanje AWS-a od početnika do stručnjaka sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated