Login Bypass
RootedCON ni tukio muhimu zaidi la usalama wa mtandao nchini Hispania na moja ya muhimu zaidi barani Ulaya. Kwa kukuza maarifa ya kiufundi, mkutano huu ni mahali pa kukutana kwa wataalamu wa teknolojia na usalama wa mtandao katika kila fani.
Kupita kuingia kawaida
Ikiwa unapata ukurasa wa kuingia, hapa unaweza kupata mbinu kadhaa za kujaribu kuzidisha:
Angalia maoni ndani ya ukurasa (piga mshale chini na kulia?)
Angalia ikiwa unaweza kufikia moja kwa moja kurasa zilizozuiliwa
Angalia usitume vipimo (usitume au tuma moja tu)
Angalia kosa la kulinganisha PHP:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
Badilisha aina ya yaliyomo kuwa json na tuma thamani za json (bool ya kweli pia)
Ikiwa unapata jibu linalosema kuwa POST haikubaliki, unaweza kujaribu kutuma JSON kwenye mwili lakini na ombi la GET na
Content-Type: application/json
Angalia kosa la uchambuzi wa nodejs (soma hii):
password[password]=1
Nodejs itabadilisha mzigo huo kuwa swali kama ifuatavyo:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
ambayo inafanya sehemu ya nenosiri kuwa kweli daima.Ikiwa unaweza kutuma kitu cha JSON, unaweza kutuma
"password":{"password": 1}
ili kuzidisha kuingia.Kumbuka kuwa ili kuzidisha kuingia hii, bado unahitaji kujua na kutuma jina la mtumiaji halali.
Kuongeza chaguo la
"stringifyObjects":true
wakati wa kuitamysql.createConnection
hatimaye itazuia tabia zisizotarajiwa wakatiObject
inapitishwa kama parameter.Angalia vitambulisho:
Vitambulisho vya chaguo-msingi vya teknolojia/jukwaa inayotumiwa
Mchanganyiko wa kawaida (root, admin, password, jina la teknolojia, mtumiaji wa chaguo-msingi na moja ya nywila hizi).
Unda kamusi ukitumia Cewl, ongeza jina la mtumiaji na nywila ya chaguo-msingi (ikiwa ipo) na jaribu kudukua kwa kutumia maneno yote kama majina ya mtumiaji na nywila
Dukua kwa kutumia kamusi kubwa zaidi (Dukua nguvu)**
Kupita kuingia kwa udanganyifu wa SQL Injection
Hapa unaweza kupata mbinu kadhaa za kuzidisha kuingia kupitia SQL injections.
Katika ukurasa ufuatao unaweza kupata orodha ya desturi ya kujaribu kuzidisha kuingia kupitia SQL Injections:
pageLogin bypass ListKupita kuingia kwa udanganyifu wa No SQL Injection
Hapa unaweza kupata mbinu kadhaa za kuzidisha kuingia kupitia No SQL Injections.
Kwa kuwa NoSQL Injections inahitaji kubadilisha thamani za vipimo, utahitaji kuzijaribu kwa mikono.
Kupita kuingia kwa udanganyifu wa XPath Injection
Hapa unaweza kupata mbinu kadhaa za kuzidisha kuingia kupitia XPath Injection.
Kupitisha Uthibitisho wa LDAP Injection
Hapa unaweza kupata mbinu kadhaa za kupitisha uthibitisho kupitia LDAP Injection.
Kumbuka Mimi
Ikiwa ukurasa una kazi ya "Kumbuka Mimi", angalia jinsi ilivyo imeundwa na uone ikiwa unaweza kuitumia vibaya ili kuchukua udhibiti wa akaunti nyingine.
Uelekezaji
Kawaida kurasa huwa zinaelekeza watumiaji baada ya kuingia, angalia ikiwa unaweza kubadilisha uelekezaji huo ili kusababisha Uelekezaji Wazi. Labda unaweza kuiba baadhi ya habari (codes, cookies...) ikiwa utamuelekeza mtumiaji kwenye wavuti yako.
Uchunguzi Mwingine
Angalia ikiwa unaweza kutambua majina ya watumiaji kwa kuvunja utendaji wa kuingia.
Angalia ikiwa auto-complete iko hai katika fomu ya nenosiri/taarifa nyeti ya fomu ya kuingiza:
<input autocomplete="false"
RootedCON ni tukio muhimu zaidi la usalama wa mtandao nchini Hispania na moja ya muhimu zaidi barani Ulaya. Kwa kukuza maarifa ya kiufundi, mkutano huu ni mahali pa kukutana kwa wataalamu wa teknolojia na usalama wa mtandao katika kila fani.
Last updated