hacktricks/pentesting-web/reset-password.md

144 lines
9 KiB
Markdown
Raw Normal View History

2024-02-11 02:07:06 +00:00
# Herstel/Vergete Wagwoord Omspring
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 02:07:06 +00:00
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2023-12-31 02:25:17 +01:00
2024-02-11 02:07:06 +00:00
* As jy jou **maatskappy geadverteer wil sien in HackTricks** of **HackTricks in PDF wil aflaai**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-repos.
2022-04-28 16:01:33 +00:00
</details>
2023-12-04 16:45:05 +01:00
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2023-02-27 10:28:45 +01:00
2024-02-11 02:07:06 +00:00
Sluit aan by die [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) bediener om te kommunikeer met ervare hackers en foutvinders van beloningsjagte!
**Hacking-insigte**\
Gaan in gesprek met inhoud wat die opwinding en uitdagings van hacking ondersoek
**Hacknuus in werklikheid**\
Bly op hoogte van die vinnige wêreld van hacking deur middel van werklikheidsnuus en insigte
**Nuutste aankondigings**\
Bly ingelig met die nuutste foutvindings wat bekendgestel word en kritieke platformopdaterings
**Sluit by ons aan op** [**Discord**](https://discord.com/invite/N3FrSbmwdy) en begin vandag saamwerk met top hackers!
## **Wagwoordherstel-tokenlek via Verwysingsbron**
* Die HTTP-verwysingskop kan die wagwoordherstel-token lek as dit in die URL ingesluit is. Dit kan gebeur wanneer 'n gebruiker op 'n skakel na 'n derde-party-webwerf klik nadat hy 'n wagwoordherstel versoek het.
* **Impak**: Potensiële oorname van rekening deur middel van Cross-Site Request Forgery (CSRF) aanvalle.
* **Verwysings**:
- [HackerOne-verslag 342693](https://hackerone.com/reports/342693)
- [HackerOne-verslag 272379](https://hackerone.com/reports/272379)
- [Artikel oor wagwoordherstel-tokenlek](https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a)
## **Wagwoordherstelvergiftiging**
* Aanvallers kan die Gasheer-kop tydens wagwoordherstelversoeke manipuleer om die herstelskakel na 'n skadelike webwerf te verwys.
* **Oplossing**: Gebruik `$_SERVER['SERVER_NAME']` om wagwoordherstel-URL's saam te stel in plaas van `$_SERVER['HTTP_HOST']`.
* **Impak**: Lei tot potensiële oorname van rekening deur herstelstokens aan aanvallers te lek.
* **Stappe ter versagting**:
- Valideer die Gasheer-kop teen 'n witlys van toegelate domeine.
- Gebruik veilige, bedienerkant-metodes om absolute URL's te genereer.
* **Verwysings**:
- [Acunetix-artikel oor wagwoordherstelvergiftiging](https://www.acunetix.com/blog/articles/password-reset-poisoning/)
## **Wagwoordherstel deur E-posparameter te Manipuleer**
* Aanvallers kan die wagwoordherstelversoek manipuleer deur addisionele e-posparameters by te voeg om die herstelskakel om te lei.
* **Stappe ter versagting**:
- Pars en valideer e-posparameters behoorlik aan bedienerkant.
- Gebruik voorbereide verklarings of geparametriseerde navrae om inspuitingsaanvalle te voorkom.
* **Verwysings**:
- [Readme.com-rekeningsoorname](https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be)
## **Verander E-pos en Wagwoord van enige Gebruiker deur API-parameters**
* Aanvallers kan e-pos- en wagwoordparameters in API-versoeke wysig om rekeninglegitimasie te verander.
* **Stappe ter versagting**:
- Verseker streng parametervalidasie en outentiseringskontroles.
- Implementeer robuuste logboekhouding en monitering om verdagte aktiwiteite op te spoor en daarop te reageer.
* **Verwysing**:
- [Volledige rekeningsoorname via API-parametermanipulasie](https://medium.com/@adeshkolte/full-account-takeover-changing-email-and-password-of-any-user-through-api-parameters-3d527ab27240)
## **Geen Tempo Beperking: E-posbombardeer**
* Die gebrek aan tempo-beperking op wagwoordherstelversoeke kan lei tot e-posbombardeering, waar die gebruiker oorweldig word met herstel-e-posse.
* **Stappe ter versagting**:
- Implementeer tempo-beperking gebaseer op IP-adres of gebruikersrekening.
- Gebruik CAPTCHA-uitdagings om outomatiese misbruik te voorkom.
* **Verwysings**:
- [HackerOne-verslag 280534](https://hackerone.com/reports/280534)
## **Vind uit hoe Wagwoordherstel-token gegenereer word**
* Begrip van die patroon of metode agter token-generering kan lei tot die voorspelling of brutaalkrag van tokens.
* **Stappe ter versagting**:
- Gebruik sterk, kriptografiese metodes vir token-generering.
- Verseker voldoende willekeurigheid en lengte om voorspelbaarheid te voorkom.
* **Hulpmiddels**: Gebruik Burp Sequencer om die willekeurigheid van tokens te analiseer.
## **Raaiwagbare GUID**
* As GUID's (bv. weergawe 1) raaiwagbaar of voorspelbaar is, kan aanvallers dit brutaalkrag gebruik om geldige hersteltokens te genereer.
* **Stappe ter versagting**:
- Gebruik GUID-weergawe 4 vir willekeurigheid of implementeer addisionele veiligheidsmaatreëls vir ander weergawes.
* **Hulpmiddels**: Gebruik [guidtool](https://github.com/intruder-io/guidtool) om GUID's te analiseer en te genereer.
## **Responsmanipulasie: Vervang Slegte Respons met Goeie Een**
* Manipuleer HTTP-responsies om foutboodskappe of beperkings te omseil.
* **Stappe ter versagting**:
- Implementeer bedienerkant-kontroles om responsintegriteit te verseker.
- Gebruik veilige kommunikasiekanale soos HTTPS om man-in-die-middel-aanvalle te voorkom.
* **Verwysing**:
- [Kritieke fout in Lewende Foutvindingsgeleentheid](https://medium.com/@innocenthacker/how-i-found-the-most-critical-bug-in-live-bug-bounty-event-7a88b3aa97b3)
## **Gebruik van Vervalle Token**
* Toets of vervalle tokens steeds gebruik kan word vir wagwoordherstel.
* **Stappe ter versagting**:
- Implementeer streng token-vervalbeleid en valideer tokenverval aan bedienerkant.
## **Brutaalkrag Wagwoordherstel-token**
* Probeer die hersteltoken brutaalkrag gebruik deur hulpmiddels soos Burpsuite en IP-Rotator om IP-gebaseerde tempo-beperkings te omseil.
* **Stappe ter versagting**:
- Implementeer robuuste tempo-beperking en rekeningblokkering meganismes.
- Monitor vir verdagte aktiwiteite wat dui op brutaalkragaanvalle.
## **Probeer Jou Token Gebruik**
* Toets of 'n aanvaller se hersteltoken saam met die slagoffer se e-pos gebruik kan word.
* **Stappe ter versagting**:
- Verseker dat tokens gekoppel is aan die gebruikersessie of ander gebruikerspesifieke eienskappe.
## **Sessie-ongeldigverklaring by Uitlogging/Wagwoordherstel**
* Verseker dat sessies on
## Verwysings
2024-02-05 03:28:59 +01:00
* [https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token](https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token)
2023-12-04 16:45:05 +01:00
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2023-07-14 17:03:41 +02:00
2024-02-11 02:07:06 +00:00
Sluit aan by die [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) bediener om met ervare hackers en foutjagters te kommunikeer!
2022-10-27 23:22:18 +00:00
2024-02-11 02:07:06 +00:00
**Hacking-insigte**\
Raak betrokke by inhoud wat die opwinding en uitdagings van hacking ondersoek
2022-10-27 23:22:18 +00:00
2024-02-11 02:07:06 +00:00
**Real-Time Hack Nuus**\
Bly op hoogte van die vinnige wêreld van hacking deur middel van real-time nuus en insigte
2023-02-27 10:28:45 +01:00
2024-02-11 02:07:06 +00:00
**Nuutste Aankondigings**\
Bly ingelig met die nuutste foutjagbounties wat bekendgestel word en belangrike platform-opdaterings
2023-02-27 10:28:45 +01:00
2024-02-11 02:07:06 +00:00
**Sluit aan by ons op** [**Discord**](https://discord.com/invite/N3FrSbmwdy) en begin vandag saamwerk met top hackers!
2022-10-27 23:22:18 +00:00
2022-04-28 16:01:33 +00:00
<details>
2024-02-11 02:07:06 +00:00
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2023-12-31 02:25:17 +01:00
2024-02-11 02:07:06 +00:00
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat**, kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacking-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslagplekke.
2022-04-28 16:01:33 +00:00
</details>