2024-07-19 16:17:42 +00:00
# Şifre Sı fı rlama/Unutulan Şifre Bypass
2022-04-28 16:01:33 +00:00
2024-07-19 16:17:42 +00:00
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapı n:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Eğitim AWS Kı rmı zı Takı m Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCP Hacking'i öğrenin ve pratik yapı n: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Eğitim GCP Kı rmı zı Takı m Uzmanı (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 16:17:42 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-19 16:17:42 +00:00
< summary > HackTricks'i Destekleyin< / summary >
2023-12-31 01:25:17 +00:00
2024-07-19 16:17:42 +00:00
* [**abonelik planları nı ** ](https://github.com/sponsors/carlospolop ) kontrol edin!
* **💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) katı lı n ya da **Twitter'da** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )** bizi takip edin.**
* **Hacking ipuçları nı paylaşmak için** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github reposuna PR gönderin.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 16:17:42 +00:00
{% endhint %}
2022-04-28 16:01:33 +00:00
2024-05-05 22:43:52 +00:00
< figure > < img src = "../.gitbook/assets/image (380).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2024-07-19 16:17:42 +00:00
Deneyimli hackerlar ve bug bounty avcı ları ile iletişim kurmak için [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ) sunucusuna katı lı n!
2024-02-10 18:14:16 +00:00
2024-07-19 16:17:42 +00:00
**Hacking İçgörüleri**\
Hacking'in heyecanı ve zorlukları na dalan içeriklerle etkileşimde bulunun
2024-02-10 18:14:16 +00:00
**Gerçek Zamanlı Hack Haberleri**\
2024-07-19 16:17:42 +00:00
Gerçek zamanlı haberler ve içgörülerle hı zlı tempolu hacking dünyası nda güncel kalı n
2024-02-10 18:14:16 +00:00
2024-07-19 16:17:42 +00:00
**Son Duyurular**\
Yeni başlayan bug bounty'ler ve kritik platform güncellemeleri hakkı nda bilgi sahibi olun
2024-02-10 18:14:16 +00:00
2024-07-19 16:17:42 +00:00
Bugün [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) üzerinden bize katı lı n ve en iyi hackerlarla işbirliği yapmaya başlayı n!
2024-02-10 18:14:16 +00:00
2024-07-19 16:17:42 +00:00
## **Referans Üzerinden Şifre Sı fı rlama Tokeni Sı zı ntı sı **
2024-04-07 03:13:19 +00:00
2024-07-19 16:17:42 +00:00
* HTTP referer başlı ğı , URL'de yer alı yorsa şifre sı fı rlama tokenini sı zdı rabilir. Bu, bir kullanı cı nı n şifre sı fı rlama talep ettikten sonra üçüncü taraf bir web sitesi bağlantı sı na tı klaması durumunda gerçekleşebilir.
* **Etkisi**: Cross-Site Request Forgery (CSRF) saldı rı ları aracı lı ğı yla potansiyel hesap ele geçirme.
* **Sömürü**: Referer başlı ğı nda bir şifre sı fı rlama tokeninin sı zı p sı zmadı ğı nı kontrol etmek için, **şifre sı fı rlama talebi** yapı n ve sağlanan **sı fı rlama bağlantı sı na** tı klayı n. **Şifrenizi hemen değiştirmeyin.** Bunun yerine, **Burp Suite kullanarak istekleri yakalarken** **üçüncü taraf bir web sitesine** (Facebook veya Twitter gibi) gidin. **Referer başlı ğı nı n şifre sı fı rlama tokenini içerip içermediğini** kontrol edin, çünkü bu, hassas bilgilerin üçüncü taraflara ifşa olması na neden olabilir.
2024-02-10 18:14:16 +00:00
* **Referanslar**:
2024-04-07 03:13:19 +00:00
* [HackerOne Raporu 342693 ](https://hackerone.com/reports/342693 )
* [HackerOne Raporu 272379 ](https://hackerone.com/reports/272379 )
2024-07-19 16:17:42 +00:00
* [Şifre Sı fı rlama Tokeni Sı zı ntı sı Makalesi ](https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a )
2024-02-10 18:14:16 +00:00
2024-07-19 16:17:42 +00:00
## **Şifre Sı fı rlama Zehirleme**
2024-04-07 03:13:19 +00:00
2024-07-19 16:17:42 +00:00
* Saldı rganlar, şifre sı fı rlama talepleri sı rası nda Host başlı ğı nı manipüle ederek sı fı rlama bağlantı sı nı kötü niyetli bir siteye yönlendirebilir.
* **Etkisi**: Sı fı rlama tokenlerini saldı rganlara sı zdı rarak potansiyel hesap ele geçirme.
* **Hafifletme Adı mları **:
* Host başlı ğı nı izin verilen alanları n beyaz listesi ile doğrulayı n.
* Kesin URL'ler oluşturmak için güvenli, sunucu tarafı yöntemleri kullanı n.
* **Yaman**: `$_SERVER['SERVER_NAME']` kullanarak şifre sı fı rlama URL'lerini oluşturun, `$_SERVER['HTTP_HOST']` yerine.
2024-02-10 18:14:16 +00:00
* **Referanslar**:
2024-07-19 16:17:42 +00:00
* [Şifre Sı fı rlama Zehirleme Üzerine Acunetix Makalesi ](https://www.acunetix.com/blog/articles/password-reset-poisoning/ )
2024-02-10 18:14:16 +00:00
## **E-posta Parametresini Manipüle Ederek Şifre Sı fı rlama**
2024-04-07 03:13:19 +00:00
2024-07-19 16:17:42 +00:00
Saldı rganlar, sı fı rlama bağlantı sı nı saptı rmak için ek e-posta parametreleri ekleyerek şifre sı fı rlama talebini manipüle edebilir.
2024-06-13 10:01:17 +00:00
2024-07-19 16:17:42 +00:00
* Saldı rgan e-posta adresini ikinci parametre olarak & ile ekleyin.
2024-06-13 10:01:17 +00:00
```php
POST /resetPassword
[...]
email=victim@email.com& email=attacker@email.com
```
2024-07-19 16:17:42 +00:00
* Saldı rgan e-posta adresini ikinci parametre olarak %20 kullanarak ekleyin
2024-06-13 10:01:17 +00:00
```php
POST /resetPassword
[...]
email=victim@email.com%20email=attacker@email.com
```
2024-07-19 16:17:42 +00:00
* Saldı rgan e-posta adresini ikinci parametre olarak | kullanarak ekleyin
2024-06-13 10:01:17 +00:00
```php
POST /resetPassword
[...]
email=victim@email.com|email=attacker@email.com
```
2024-07-19 16:17:42 +00:00
* Saldı rgan e-posta adresini ikinci parametre olarak cc kullanarak ekleyin
2024-06-13 10:01:17 +00:00
```php
POST /resetPassword
[...]
email="victim@mail.tld%0a%0dcc:attacker@mail.tld"
```
2024-07-19 16:17:42 +00:00
* Saldı rgan e-posta adresini ikinci parametre olarak bcc kullanarak ekleyin
2024-06-13 10:01:17 +00:00
```php
POST /resetPassword
[...]
email="victim@mail.tld%0a%0dbcc:attacker@mail.tld"
```
2024-07-19 16:17:42 +00:00
* Saldı rgan e-posta adresini ikinci parametre olarak ekleyin,
2024-06-13 10:01:17 +00:00
```php
POST /resetPassword
[...]
email="victim@mail.tld",email="attacker@mail.tld"
```
2024-07-19 16:17:42 +00:00
* Saldı rgan e-posta adresini json dizisinde ikinci parametre olarak ekleyin
2024-06-13 10:01:17 +00:00
```php
POST /resetPassword
[...]
{"email":["victim@mail.tld","atracker@mail.tld"]}
```
2024-07-19 16:17:42 +00:00
* **Mitigation Steps**:
* E-posta parametrelerini sunucu tarafı nda doğru bir şekilde ayrı ştı rı n ve doğrulayı n.
* Enjeksiyon saldı rı ları nı önlemek için hazı rlı klı ifadeler veya parametreli sorgular kullanı n.
* **References**:
2024-06-13 10:01:17 +00:00
* [https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be ](https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be )
* [https://ninadmathpati.com/2019/08/17/how-i-was-able-to-earn-1000-with-just-10-minutes-of-bug-bounty/ ](https://ninadmathpati.com/2019/08/17/how-i-was-able-to-earn-1000-with-just-10-minutes-of-bug-bounty/ )
* [https://twitter.com/HusseiN98D/status/1254888748216655872 ](https://twitter.com/HusseiN98D/status/1254888748216655872 )
2024-02-10 18:14:16 +00:00
2024-07-19 16:17:42 +00:00
## **API Parametreleri ile Herhangi Bir Kullanı cı nı n E-posta ve Şifresini Değiştirme**
2024-04-07 03:13:19 +00:00
2024-07-19 16:17:42 +00:00
* Saldı rganlar, hesap kimlik bilgilerini değiştirmek için API isteklerindeki e-posta ve şifre parametrelerini değiştirebilir.
2024-06-13 10:01:17 +00:00
```php
POST /api/changepass
[...]
("form": {"email":"victim@email.tld","password":"12345678"})
```
2024-07-19 16:17:42 +00:00
* **Azaltma Adı mları **:
* Katı parametre doğrulama ve kimlik doğrulama kontrolleri sağlamak.
* Şüpheli etkinlikleri tespit etmek ve yanı t vermek için sağlam günlükleme ve izleme uygulamak.
2024-02-10 18:14:16 +00:00
* **Referans**:
2024-07-19 16:17:42 +00:00
* [API Parametre Manipülasyonu ile Tam Hesap Ele Geçirme ](https://medium.com/@adeshkolte/full-account-takeover-changing-email-and-password-of-any-user-through-api-parameters-3d527ab27240 )
2024-02-10 18:14:16 +00:00
2024-07-19 16:17:42 +00:00
## **Hı z Sı nı rlandı rması Yok: E-posta Bombardı manı **
2024-04-07 03:13:19 +00:00
2024-07-19 16:17:42 +00:00
* Şifre sı fı rlama taleplerinde hı z sı nı rlaması olmaması , kullanı cı yı sı fı rlama e-postaları yla bunaltabilir.
* **Azaltma Adı mları **:
* IP adresine veya kullanı cı hesabı na dayalı hı z sı nı rlaması uygulamak.
* Otomatik kötüye kullanı mı önlemek için CAPTCHA zorlukları kullanmak.
2024-02-10 18:14:16 +00:00
* **Referanslar**:
2024-07-19 16:17:42 +00:00
* [HackerOne Raporu 280534 ](https://hackerone.com/reports/280534 )
2024-02-10 18:14:16 +00:00
2024-07-19 16:17:42 +00:00
## **Şifre Sı fı rlama Token'ı nı n Nası l Üretildiğini Bulma**
2024-04-07 03:13:19 +00:00
2024-07-19 16:17:42 +00:00
* Token üretimi arkası ndaki desen veya yöntemi anlamak, token'ları tahmin etmeye veya brute-force yapmaya yol açabilir. Bazı seçenekler:
2024-06-13 10:01:17 +00:00
* Zaman Damgası na Dayalı
* Kullanı cı Kimliğine Dayalı
2024-07-19 16:17:42 +00:00
* Kullanı cı nı n E-posta Adresine Dayalı
* Ad ve Soyadı na Dayalı
2024-06-13 10:01:17 +00:00
* Doğum Tarihine Dayalı
2024-07-19 16:17:42 +00:00
* Kriptografi Temelli
* **Azaltma Adı mları **:
* Token üretimi için güçlü, kriptografik yöntemler kullanmak.
* Tahmin edilebilirliği önlemek için yeterli rastgelelik ve uzunluk sağlamak.
* **Araçlar**: Token'ları n rastgeleliğini analiz etmek için Burp Sequencer kullanı n.
2024-02-10 18:14:16 +00:00
2024-06-13 10:01:17 +00:00
## **Tahmin Edilebilir UUID**
2024-07-19 16:17:42 +00:00
* UUID'ler (versiyon 1) tahmin edilebilir veya öngörülebilir ise, saldı rganlar geçerli sı fı rlama token'ları oluşturmak için brute-force yapabilir. Kontrol edin:
2024-06-13 10:01:17 +00:00
{% content-ref url="uuid-insecurities.md" %}
[uuid-insecurities.md ](uuid-insecurities.md )
{% endcontent-ref %}
2024-04-07 03:13:19 +00:00
2024-07-19 16:17:42 +00:00
* **Azaltma Adı mları **:
* Rastgelelik için GUID versiyon 4 kullanı n veya diğer versiyonlar için ek güvenlik önlemleri uygulayı n.
* **Araçlar**: GUID'leri analiz etmek ve oluşturmak için [guidtool ](https://github.com/intruder-io/guidtool ) kullanı n.
2024-04-07 03:13:19 +00:00
## **Yanı t Manipülasyonu: Kötü Yanı tı İyi Olanla Değiştirme**
2024-02-10 18:14:16 +00:00
2024-07-19 16:17:42 +00:00
* Hata mesajları nı veya kı sı tlamaları aşmak için HTTP yanı tları nı manipüle etme.
* **Azaltma Adı mları **:
* Yanı t bütünlüğünü sağlamak için sunucu tarafı kontrolleri uygulamak.
* Adam ortası saldı rı ları nı önlemek için HTTPS gibi güvenli iletişim kanalları kullanmak.
2024-02-10 18:14:16 +00:00
* **Referans**:
2024-07-19 16:17:42 +00:00
* [Canlı Hata Avı Etkinliğinde Kritik Hata ](https://medium.com/@innocenthacker/how-i-found-the-most-critical-bug-in-live-bug-bounty-event-7a88b3aa97b3 )
2024-04-07 03:13:19 +00:00
2024-07-19 16:17:42 +00:00
## **Süresi Dolmuş Token Kullanma**
2024-04-07 03:13:19 +00:00
2024-07-19 16:17:42 +00:00
* Süresi dolmuş token'ları n hala şifre sı fı rlama için kullanı lı p kullanı lamayacağı nı test etme.
* **Azaltma Adı mları **:
* Katı token süresi dolma politikaları uygulamak ve token süresini sunucu tarafı nda doğrulamak.
2024-02-10 18:14:16 +00:00
2024-07-19 16:17:42 +00:00
## **Brute Force Şifre Sı fı rlama Token'ı **
2024-04-07 03:13:19 +00:00
2024-07-19 16:17:42 +00:00
* IP tabanlı hı z sı nı rlamaları nı aşmak için Burpsuite ve IP-Rotator gibi araçlar kullanarak sı fı rlama token'ı nı brute-force yapma girişimi.
* **Azaltma Adı mları **:
* Sağlam hı z sı nı rlama ve hesap kilitleme mekanizmaları uygulamak.
* Brute-force saldı rı ları nı gösteren şüpheli etkinlikleri izlemek.
2024-04-07 03:13:19 +00:00
2024-07-19 16:17:42 +00:00
## **Token'ı nı zı Kullanmayı Deneyin**
2024-04-07 03:13:19 +00:00
2024-07-19 16:17:42 +00:00
* Bir saldı rganı n sı fı rlama token'ı nı n mağdurun e-posta adresi ile birlikte kullanı lı p kullanı lamayacağı nı test etme.
* **Azaltma Adı mları **:
* Token'ları n kullanı cı oturumu veya diğer kullanı cı ya özgü özelliklere bağlı olduğundan emin olun.
2024-04-07 03:13:19 +00:00
2024-07-19 16:17:42 +00:00
## **Oturum Geçersiz Kı lma: Çı kı ş/Yeni Şifre Sı fı rlama**
2024-04-07 03:13:19 +00:00
2024-07-19 16:17:42 +00:00
* Kullanı cı çı kı ş yaptı ğı nda veya şifresini sı fı rladı ğı nda oturumları n geçersiz kı lı ndı ğı ndan emin olma.
* **Azaltma Adı mları **:
* Tüm oturumları n çı kı ş veya şifre sı fı rlama sı rası nda geçersiz kı lı ndı ğı ndan emin olmak için uygun oturum yönetimi uygulamak.
2024-04-07 03:13:19 +00:00
2024-07-19 16:17:42 +00:00
## **Oturum Geçersiz Kı lma: Çı kı ş/Yeni Şifre Sı fı rlama**
2024-04-07 03:13:19 +00:00
2024-07-19 16:17:42 +00:00
* Sı fı rlama token'ları nı n geçersiz hale gelmeden önce bir son kullanma süresi olmalı dı r.
* **Azaltma Adı mları **:
* Sı fı rlama token'ları için makul bir son kullanma süresi belirleyin ve bunu sunucu tarafı nda katı bir şekilde uygulayı n.
2024-06-13 10:01:17 +00:00
2024-02-10 18:14:16 +00:00
## Referanslar
2024-04-07 03:13:19 +00:00
2024-02-05 02:28:59 +00:00
* [https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token ](https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token )
2021-06-27 15:43:01 +00:00
2024-05-05 22:43:52 +00:00
< figure > < img src = "../.gitbook/assets/image (380).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-07-14 15:03:41 +00:00
2024-07-19 16:17:42 +00:00
Deneyimli hackerlar ve hata avcı ları ile iletişim kurmak için [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ) sunucusuna katı lı n!
2022-10-27 23:22:18 +00:00
2024-07-19 16:17:42 +00:00
**Hacking İçgörüleri**\
Hacking'in heyecanı ve zorlukları na dalan içeriklerle etkileşimde bulunun
2022-10-27 23:22:18 +00:00
2024-02-10 18:14:16 +00:00
**Gerçek Zamanlı Hack Haberleri**\
2024-07-19 16:17:42 +00:00
Gerçek zamanlı haberler ve içgörülerle hı zlı tempolu hacking dünyası nda güncel kalı n
2023-02-27 09:28:45 +00:00
2024-07-19 16:17:42 +00:00
**Son Duyurular**\
Yeni başlayan hata ödülleri ve kritik platform güncellemeleri hakkı nda bilgi sahibi olun
2023-02-27 09:28:45 +00:00
2024-07-19 16:17:42 +00:00
**Bize katı lı n** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) ve bugün en iyi hackerlarla işbirliği yapmaya başlayı n!
2022-10-27 23:22:18 +00:00
2024-07-19 16:17:42 +00:00
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayı n:< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Eğitim AWS Kı rmı zı Ekip Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "/.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCP Hacking'i öğrenin ve uygulayı n: < img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Eğitim GCP Kı rmı zı Ekip Uzmanı (GRTE)**< img src = "/.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2022-04-28 16:01:33 +00:00
2024-07-19 16:17:42 +00:00
< details >
2022-04-28 16:01:33 +00:00
2024-07-19 16:17:42 +00:00
< summary > HackTricks'i Destekleyin< / summary >
2023-12-31 01:25:17 +00:00
2024-07-19 16:17:42 +00:00
* [**abonelik planları nı ** ](https://github.com/sponsors/carlospolop ) kontrol edin!
* 💬 [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) katı lı n ya da **Twitter'da** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**'i takip edin.**
* **Hacking ipuçları nı paylaşmak için** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) ve [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github reposuna PR gönderin.
2022-04-28 16:01:33 +00:00
< / details >
2024-07-19 16:17:42 +00:00
{% endhint %}