Login Bypass

Support HackTricks

RootedCON є найважливішою подією в сфері кібербезпеки в Іспанії та однією з найважливіших в Європі. З метою популяризації технічних знань, цей конгрес є гарячою точкою зустрічі для професіоналів у сфері технологій та кібербезпеки в усіх дисциплінах.

Обхід звичайного входу

Якщо ви знайшли сторінку входу, тут ви можете знайти кілька технік, щоб спробувати обійти її:

  • Перевірте коментарі на сторінці (прокрутіть вниз і вправо?)

  • Перевірте, чи можете ви безпосередньо отримати доступ до обмежених сторінок

  • Перевірте, щоб не надсилати параметри (не надсилайте жоден або лише 1)

  • Перевірте помилку порівняння PHP: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b

  • Змініть тип вмісту на json і надішліть значення json (включаючи bool true)

  • Якщо ви отримали відповідь, що POST не підтримується, ви можете спробувати надіслати JSON в тілі, але з GET запитом з Content-Type: application/json

  • Перевірте потенційну помилку парсингу nodejs (прочитайте це): password[password]=1

  • Nodejs перетворить цей payload на запит, подібний до наступного: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; що робить біт пароля завжди істинним.

  • Якщо ви можете надіслати об'єкт JSON, ви можете надіслати "password":{"password": 1} для обходу входу.

  • Пам'ятайте, що для обходу цього входу вам все ще потрібно знати та надіслати дійсне ім'я користувача.

  • Додавання "stringifyObjects":true опції при виклику mysql.createConnection в кінцевому підсумку заблокує всі несподівані поведінки, коли Object передається в параметрі.

  • Перевірте облікові дані:

  • Стандартні облікові дані технології/платформи, що використовується

  • Звичайні комбінації (root, admin, password, назва технології, стандартний користувач з одним з цих паролів).

  • Створіть словник, використовуючи Cewl, додайте стандартне ім'я користувача та пароль (якщо є) і спробуйте зламати його, використовуючи всі слова як імена користувачів та паролі

  • Брутфорс з використанням більшого словника (Брутфорс)

SQL Injection обхід аутентифікації

Тут ви можете знайти кілька трюків для обходу входу через SQL ін'єкції.

На наступній сторінці ви можете знайти кастомний список для спроби обійти вхід через SQL ін'єкції:

Login bypass List

No SQL Injection обхід аутентифікації

Тут ви можете знайти кілька трюків для обходу входу через No SQL ін'єкції.

Оскільки NoSQL ін'єкції вимагають зміни значення параметрів, вам потрібно буде протестувати їх вручну.

XPath Injection обхід аутентифікації

Тут ви можете знайти кілька трюків для обходу входу через XPath Injection.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAP Injection authentication bypass

Тут ви можете знайти кілька трюків для обходу входу через LDAP Injection.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Запам'ятати мене

Якщо на сторінці є функціонал "Запам'ятати мене", перевірте, як він реалізований, і подивіться, чи можете ви його зловживати, щоб взяти під контроль інші облікові записи.

Перенаправлення

Сторінки зазвичай перенаправляють користувачів після входу, перевірте, чи можете ви змінити це перенаправлення, щоб викликати Відкрите перенаправлення. Можливо, ви зможете вкрасти якусь інформацію (коди, куки...), якщо перенаправите користувача на свій веб-сайт.

Інші перевірки

  • Перевірте, чи можете ви перерахувати імена користувачів, зловживаючи функціоналом входу.

  • Перевірте, чи автозаповнення активне у формах пароля/чутливої інформації введення: <input autocomplete="false"

​​RootedCON є найважливішою подією в сфері кібербезпеки в Іспанії та однією з найважливіших в Європі. З метою просування технічних знань, цей конгрес є гарячою точкою зустрічі для професіоналів у сфері технологій та кібербезпеки в усіх дисциплінах.

Підтримати HackTricks

Last updated