2024-04-07 05:33:57 +00:00
# Herstel/Vergeet Paswoord Omgang
2022-04-28 16:01:33 +00:00
< details >
2024-04-07 05:33:57 +00:00
< summary > < strong > Leer AWS-hacking vanaf nul tot held met< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2023-12-31 01:25:17 +00:00
2024-04-07 05:33:57 +00:00
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE** ](https://github.com/sponsors/carlospolop )!
2024-02-11 02:07:06 +00:00
* Kry die [**amptelike PEASS & HackTricks swag** ](https://peass.creator-spring.com )
2024-04-07 05:33:57 +00:00
* Ontdek [**Die PEASS Familie** ](https://opensea.io/collection/the-peass-family ), ons versameling eksklusiewe [**NFTs** ](https://opensea.io/collection/the-peass-family )
* **Sluit aan by die** 💬 [**Discord-groep** ](https://discord.gg/hRep4RUj7f ) of die [**telegram-groep** ](https://t.me/peass ) of **volg** ons op **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) en [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github-opslag.
2022-04-28 16:01:33 +00:00
< / details >
2024-04-07 05:33:57 +00:00
< figure > < img src = "../.gitbook/assets/image (377).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-02-27 09:28:45 +00:00
2024-04-07 05:33:57 +00:00
Sluit aan by [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ) bediener om met ervare hackers en foutbeloningsjagters te kommunikeer!
2024-02-11 02:07:06 +00:00
2024-04-07 05:33:57 +00:00
**Hakinsigte**\
Gaan in gesprek met inhoud wat die opwinding en uitdagings van hak bekyk
2024-02-11 02:07:06 +00:00
2024-04-07 05:33:57 +00:00
**Nuutste Haknuus**\
Bly op hoogte van die snelveranderende hakwêreld deur middel van nuus en insigte in werklikheid
2024-02-11 02:07:06 +00:00
2024-04-07 05:33:57 +00:00
**Nuutste Aankondigings**\
Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings
2024-02-11 02:07:06 +00:00
**Sluit by ons aan op** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) en begin vandag saamwerk met top hackers!
2024-04-07 05:33:57 +00:00
## **Paswoord Herstel Token Lek deur Verwysing**
* Die HTTP verwysingskop kan die paswoord herstel token lek as dit ingesluit is in die URL. Dit kan gebeur wanneer 'n gebruiker op 'n skakel van 'n derde party webwerf klik nadat 'n paswoord herstel versoek is.
* **Impak**: Potensiële rekening oorneem via Cross-Site Request Forgery (CSRF) aanvalle.
2024-02-11 02:07:06 +00:00
* **Verwysings**:
2024-04-07 05:33:57 +00:00
* [HackerOne Verslag 342693 ](https://hackerone.com/reports/342693 )
* [HackerOne Verslag 272379 ](https://hackerone.com/reports/272379 )
* [Paswoord Herstel Token Lek Artikel ](https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a )
## **Paswoord Herstel Vergiftiging**
* Aanvallers kan die Host-kop manipuleer tydens paswoord herstelversoeke om die herstelskakel na 'n skadelike webwerf te wys.
* **Plek**: Gebruik `$_SERVER['SERVER_NAME']` om paswoord herstel-URL's te konstrueer in plaas van `$_SERVER['HTTP_HOST']` .
* **Impak**: Lei tot potensiële rekening oorneem deur herstel tokens aan aanvallers te lek.
* **Versagtingsstappe**:
* Valideer die Host-kop teen 'n witlys van toegelate domeine.
* Gebruik veilige, bedienerkant metodes om absolute URL's te genereer.
2024-02-11 02:07:06 +00:00
* **Verwysings**:
2024-04-07 05:33:57 +00:00
* [Acunetix Artikel oor Paswoord Herstel Vergiftiging ](https://www.acunetix.com/blog/articles/password-reset-poisoning/ )
2024-02-11 02:07:06 +00:00
2024-04-07 05:33:57 +00:00
## **Paswoord Herstel deur E-posparameter te Manipuleer**
* Aanvallers kan die paswoord herstelversoek manipuleer deur bykomende e-posparameters by te voeg om die herstelskakel af te buig.
* **Versagtingsstappe**:
* Ontledig en valideer e-posparameters behoorlik aan die bedienerkant.
* Gebruik voorbereide state of geparametriseerde navrae om inspuitingsaanvalle te voorkom.
2024-02-11 02:07:06 +00:00
* **Verwysings**:
2024-04-07 05:33:57 +00:00
* [Readme.com Rekening Oorneem ](https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be )
## **Verander E-pos en Paswoord van enige Gebruiker deur API-parameters**
2024-02-11 02:07:06 +00:00
2024-04-07 05:33:57 +00:00
* Aanvallers kan e-pos- en paswoordparameters in API-versoeke wysig om rekeninggelde te verander.
* **Versagtingsstappe**:
* Verseker streng parametervalidasie en outentiseringskontroles.
* Implementeer robuuste logboekhouding en monitering om verdagte aktiwiteite op te spoor en daarop te reageer.
2024-02-11 02:07:06 +00:00
* **Verwysing**:
2024-04-07 05:33:57 +00:00
* [Volledige Rekening Oorneem via API-parametermanipulasie ](https://medium.com/@adeshkolte/full-account-takeover-changing-email-and-password-of-any-user-through-api-parameters-3d527ab27240 )
2024-02-11 02:07:06 +00:00
2024-04-07 05:33:57 +00:00
## **Geen Tariefbeperking: E-posbombardeer**
* 'n Gebrek aan tariefbeperking op paswoord herstelversoeke kan lei tot e-posbombardeer, waardeur die gebruiker oorweldig word met herstel-e-posse.
* **Versagtingsstappe**:
* Implementeer tariefbeperking gebaseer op IP-adres of gebruikersrekening.
* Gebruik CAPTCHA-uitdagings om outomatiese misbruik te voorkom.
2024-02-11 02:07:06 +00:00
* **Verwysings**:
2024-04-07 05:33:57 +00:00
* [HackerOne Verslag 280534 ](https://hackerone.com/reports/280534 )
## **Vind uit Hoe Paswoord Herstel Token gegenereer word**
2024-02-11 02:07:06 +00:00
* Begrip van die patroon of metode agter token-generering kan lei tot die voorspelling of brutaalkrag van tokens.
2024-04-07 05:33:57 +00:00
* **Versagtingsstappe**:
* Gebruik sterk, kriptografiese metodes vir token-generering.
* Verseker voldoende willekeurigheid en lengte om voorspelbaarheid te voorkom.
2024-02-11 02:07:06 +00:00
* **Hulpmiddels**: Gebruik Burp Sequencer om die willekeurigheid van tokens te analiseer.
2024-04-07 05:33:57 +00:00
## **Raai-GUID**
* As GUID's (bv., weergawe 1) raaiskootbaar of voorspelbaar is, kan aanvallers hulle brutaalkrag om geldige hersteltokens te genereer.
* **Versagtingsstappe**:
* Gebruik GUID weergawe 4 vir willekeurigheid of implementeer addisionele sekuriteitsmaatreëls vir ander weergawes.
* **Hulpmiddels**: Gebruik [guidtool ](https://github.com/intruder-io/guidtool ) vir die analise en generering van GUID's.
2024-02-11 02:07:06 +00:00
## **Responsmanipulasie: Vervang Slegte Respons met Goeie Een**
2024-04-07 05:33:57 +00:00
* Manipuleer HTTP-respons om foutboodskappe of beperkings te omseil.
* **Versagtingsstappe**:
* Implementeer bedienerkantkontroles om responsintegriteit te verseker.
* Gebruik veilige kommunikasiekanaal soos HTTPS om man-in-die-middel aanvalle te voorkom.
2024-02-11 02:07:06 +00:00
* **Verwysing**:
2024-04-07 05:33:57 +00:00
* [Kritieke Fout in Lewende Foutbeloningsgebeurtenis ](https://medium.com/@innocenthacker/how-i-found-the-most-critical-bug-in-live-bug-bounty-event-7a88b3aa97b3 )
2024-02-11 02:07:06 +00:00
## **Gebruik van Vervalle Token**
2024-04-07 05:33:57 +00:00
* Toets of vervalle tokens nog steeds gebruik kan word vir paswoordherstel.
* **Versagtingsstappe**:
* Implementeer streng tokenvervalbeleid en valideer tokenverval aan die bedienerkant.
## **Brutaalkrag Paswoord Herstel Token**
* Poging om die herstel token met hulpmiddels soos Burpsuite en IP-Rotator brutaalkrag te gebruik om IP-gebaseerde tariefbeperkings te omseil.
* **Versagtingsstappe**:
* Implementeer robuuste tariefbeperking en rekeningblokkering meganismes.
* Monitor vir verdagte aktiwiteite wat dui op brutaalkragaanvalle.
2024-02-11 02:07:06 +00:00
## **Probeer Jou Token Gebruik**
2024-04-07 05:33:57 +00:00
* Toets of 'n aanvaller se herstel token gebruik kan word in samehang met die slagoffer se e-pos.
* **Versagtingsstappe**:
* Verseker dat tokens aan die gebruikersessie of ander gebruikerspesifieke eienskappe gebind is.
## **Sessie Ongeldigverklaring in Uitlog/Paswoord Herstel**
* Verseker dat sessies ongeldig verklaar word wanneer 'n gebruiker uitlog of hul paswoord herstel.
* **Versagtingsstappe**:
* Implementeer behoorlike sessiebestuur, verseker dat alle sessies ongeldig verklaar word by uitlog of paswoordherstel.
## **Sessie Ongeldigverklaring in Uitlog/Paswoord Herstel**
* Herstel tokens moet 'n vervaltyd hê waarna hulle ongeldig word.
* **Versagtingsstappe**:
* Stel 'n redelike vervaltyd vir herstel tokens en handhaaf dit streng aan die bedienerkant.
2024-02-11 02:07:06 +00:00
## Verwysings
2024-04-07 05:33:57 +00:00
2024-02-05 02:28:59 +00:00
* [https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token ](https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token )
2021-06-27 15:43:01 +00:00
2024-04-07 05:33:57 +00:00
< figure > < img src = "../.gitbook/assets/image (377).png" alt = "" > < figcaption > < / figcaption > < / figure >
2023-07-14 15:03:41 +00:00
2024-04-07 05:33:57 +00:00
Sluit aan by [**HackenProof Discord** ](https://discord.com/invite/N3FrSbmwdy ) bediener om te kommunikeer met ervare hackers en foutbeloningsjagters!
2022-10-27 23:22:18 +00:00
2024-04-07 05:33:57 +00:00
**Hack-insigte**\
Gaan in gesprek met inhoud wat die opwinding en uitdagings van hack bekyk
2022-10-27 23:22:18 +00:00
2024-04-07 05:33:57 +00:00
**Hack Nuus in Werklikheid**\
Bly op hoogte van die snelbewegende hackwêreld deur werklikheidsnuus en insigte
2023-02-27 09:28:45 +00:00
2024-02-11 02:07:06 +00:00
**Nuutste Aankondigings**\
2024-04-07 05:33:57 +00:00
Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings
2023-02-27 09:28:45 +00:00
2024-04-07 05:33:57 +00:00
**Sluit by ons aan op** [**Discord** ](https://discord.com/invite/N3FrSbmwdy ) en begin vandag saamwerk met top hackers!
2022-10-27 23:22:18 +00:00
2022-04-28 16:01:33 +00:00
< details >
2024-04-07 05:33:57 +00:00
< summary > < strong > Leer AWS-hacking vanaf nul tot held met< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-11 02:07:06 +00:00
Ander maniere om HackTricks te ondersteun:
2023-12-31 01:25:17 +00:00
2024-04-07 05:33:57 +00:00
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE** ](https://github.com/sponsors/carlospolop )!
2024-02-11 02:07:06 +00:00
* Kry die [**amptelike PEASS & HackTricks swag** ](https://peass.creator-spring.com )
2024-04-07 05:33:57 +00:00
* Ontdek [**Die PEASS Familie** ](https://opensea.io/collection/the-peass-family ), ons versameling eksklusiewe [**NFTs** ](https://opensea.io/collection/the-peass-family )
* **Sluit aan by die** 💬 [**Discord-groep** ](https://discord.gg/hRep4RUj7f ) of die [**telegram-groep** ](https://t.me/peass ) of **volg** ons op **Twitter** 🐦 [**@carlospolopm** ](https://twitter.com/hacktricks\_live )**.**
* **Deel jou hacktruuks deur PR's in te dien by die** [**HackTricks** ](https://github.com/carlospolop/hacktricks ) en [**HackTricks Cloud** ](https://github.com/carlospolop/hacktricks-cloud ) github-opslag.
2022-04-28 16:01:33 +00:00
< / details >