Reset/Forgotten Password Bypass

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Приєднуйтесь до HackenProof Discord сервера, щоб спілкуватися з досвідченими хакерами та мисливцями за вразливостями!

Інсайти щодо Хакінгу Взаємодійте з контентом, який досліджує захоплення та виклики хакінгу

Новини про Хакінг у Реальному Часі Будьте в курсі швидкозмінного світу хакінгу завдяки новинам та інсайтам у реальному часі

Останні Оголошення Будьте в курсі нових баг-баунті, які запускаються, та важливих оновлень платформи

Приєднуйтесь до нас на Discord та почніть співпрацювати з найкращими хакерами вже сьогодні!

Витік Токена Скидання Пароля Через Referrer

  • Заголовок HTTP referer може витікати токен скидання пароля, якщо він включений в URL. Це може статися, коли користувач натискає на посилання стороннього веб-сайту після запиту на скидання пароля.

  • Вплив: Потенційне заволодіння обліковим записом через атаки Cross-Site Request Forgery (CSRF).

  • Посилання:

Отруєння Скидання Пароля

  • Атакувальники можуть маніпулювати заголовком Host під час запитів на скидання пароля, щоб спрямувати посилання на скидання на зловмисний сайт.

  • Захист: Використовуйте $_SERVER['SERVER_NAME'] для створення URL-адрес скидання пароля замість $_SERVER['HTTP_HOST'].

  • Вплив: Призводить до потенційного заволодіння обліковим записом шляхом витоку токенів скидання до атакувальників.

  • Кроки Мітігації:

  • Перевіряйте заголовок Host на відповідність білому списку дозволених доменів.

  • Використовуйте безпечні, серверні методи для генерації абсолютних URL-адрес.

Скидання Пароля Шляхом Маніпулювання Параметром Email

  • Атакувальники можуть маніпулювати запитом на скидання пароля, додаючи додаткові параметри електронної пошти для відхилення посилання на скидання.

  • Кроки Мітігації:

  • Правильно розбирайте та перевіряйте параметри електронної пошти на серверному боці.

  • Використовуйте підготовлені вирази або параметризовані запити для запобігання атакам ін'єкцій.

Зміна Email та Пароля будь-якого Користувача через Параметри API

  • Атакувальники можуть змінювати параметри електронної пошти та пароля в запитах API для зміни облікових даних.

  • Кроки Мітігації:

  • Переконайтеся в строгій перевірці параметрів та перевірці автентифікації.

  • Реалізуйте надійне ведення журналу та моніторинг для виявлення та реагування на підозрілі дії.

Відсутність Обмеження Швидкості: Email Bombing

  • Відсутність обмеження швидкості на запити на скидання пароля може призвести до email bombing, перенасичуючи користувача запитами на скидання пароля.

  • Кроки Мітігації:

  • Реалізуйте обмеження швидкості на основі IP-адреси або облікового запису користувача.

  • Використовуйте CAPTCHA для запобігання автоматизованої зловживання.

Дізнайтеся, Як Генерується Токен Скидання Пароля

  • Розуміння шаблону або методу генерації токена може призвести до передбачення або перебору токенів.

  • Кроки Мітігації:

  • Використовуйте міцні, криптографічні методи для генерації токенів.

  • Забезпечте достатню випадковість та довжину для запобігання передбачуваності.

Припустимий GUID

  • Якщо GUID (наприклад, версія 1) можна вгадати або передбачити, атакувальники можуть перебирати їх для генерації дійсних токенів скидання.

  • Кроки Мітігації:

  • Використовуйте GUID версії 4 для випадковості або реалізуйте додаткові заходи безпеки для інших версій.

Маніпулювання Відповіддю: Заміна Поганої Відповіді Хорошою

  • Маніпулювання HTTP-відповідями для обхіду повідомлень про помилки або обмеження.

  • Кроки Мітігації:

  • Реалізуйте перевірки на серверному боці для забезпечення цілісності відповіді.

  • Використовуйте безпечні канали зв'язку, такі як HTTPS, для запобігання атак середньої людини.

Використання Сплинулого Токена

  • Перевірка можливості використання сплинулого токена для скидання пароля.

  • Кроки Мітігації:

  • Реалізуйте строгі політики терміну дії токена та перевіряйте його закінчення на серверному боці.

Перебір Токена Скидання Пароля

  • Спроба перебору токена скидання за допомогою інструментів, таких як Burpsuite та IP-Rotator для обходу обмежень швидкості на основі IP.

  • Кроки Мітігації:

  • Реалізуйте надійні механізми обмеження швидкості та блокування облікового запису.

  • Моніторте підозрілі дії, які свідчать про атаки перебору.

Спроба Використання Вашого Токена

  • Перевірка можливості використання токена скидання атакуючого разом з електронною поштою жертви.

  • Кроки Мітігації:

  • Переконайтеся, що токени пов'язані з сеансом користувача або іншими атрибутами, специфічними для користувача.

Скасування Сеансу при Вихід/Скидання Пароля

  • Забезпечення скасування сеансів при виході користувача або скиданні пароля.

  • Кроки Мітігації:

  • Реалізуйте належне управління сеансами, забезпечуючи скасування всіх сеансів під час виходу або скидання пароля.

Скасування Сеансу при Вихід/Скидання Пароля

  • Токени скидання повинні мати термін дії, після якого вони стають недійсними.

  • Кроки Мітігації:

  • Встановіть розумний термін дії для токенів скидання та строго дотримуйтеся його на серверному боці.

Посилання

Приєднуйтесь до сервера HackenProof Discord, щоб спілкуватися з досвідченими хакерами та мисливцями за багами!

Інсайти щодо Хакінгу Взаємодійте з контентом, який досліджує захоплення та виклики хакінгу

Новини про Хакінг у Реальному Часі Будьте в курсі швидкозмінного світу хакінгу завдяки новинам та інсайтам у реальному часі

Останні Оголошення Будьте в курсі найновіших запусків баг баунті та важливих оновлень платформи

Приєднуйтесь до нас на Discord і почніть співпрацювати з топовими хакерами вже сьогодні!

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated