hacktricks/pentesting-web/reset-password.md

129 lines
8.5 KiB
Markdown
Raw Normal View History

2024-02-10 18:14:16 +00:00
# Şifre Sıfırlama/Unutulan Şifre Atlatma
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin!</summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2023-12-31 01:25:17 +00:00
2024-02-10 18:14:16 +00:00
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* **Deneyimli hackerlar ve ödül avcılarıyla iletişim kurmak için** [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) sunucusuna katılın!
2022-04-28 16:01:33 +00:00
</details>
2023-12-04 15:45:05 +00:00
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2023-02-27 09:28:45 +00:00
2024-02-10 18:14:16 +00:00
Deneyimli hackerlar ve ödül avcılarıyla iletişim kurmak için [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) sunucusuna katılın!
**Hacking İçgörüleri**\
Hacking'in heyecanını ve zorluklarını ele alan içeriklerle etkileşime geçin
**Gerçek Zamanlı Hack Haberleri**\
Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin
**En Son Duyurular**\
Yeni ödül avcıları başlatmaları ve önemli platform güncellemeleri hakkında bilgi edinin
**Bize katılın** [**Discord**](https://discord.com/invite/N3FrSbmwdy) ve bugün en iyi hackerlarla işbirliği yapmaya başlayın!
## **Referrer Aracılığıyla Şifre Sıfırlama Jetonu Sızıntısı**
* HTTP referer başlığı, şifre sıfırlama jetonunu URL içinde yer aldığında sızabilir. Bu durum, bir kullanıcının şifre sıfırlama isteğinden sonra üçüncü taraf bir web sitesi bağlantısına tıklaması durumunda ortaya çıkabilir.
* **Etki**: Cross-Site Request Forgery (CSRF) saldırıları aracılığıyla potansiyel hesap ele geçirme.
* **Referanslar**:
- [HackerOne Raporu 342693](https://hackerone.com/reports/342693)
- [HackerOne Raporu 272379](https://hackerone.com/reports/272379)
- [Şifre Sıfırlama Jetonu Sızıntısı Makalesi](https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a)
## **Şifre Sıfırlama Zehirlenmesi**
* Saldırganlar, şifre sıfırlama isteklerinde Host başlığını manipüle ederek sıfırlama bağlantısını kötü niyetli bir siteye yönlendirebilir.
* **Yama**: Şifre sıfırlama URL'lerini oluşturmak için `$_SERVER['HTTP_HOST']` yerine `$_SERVER['SERVER_NAME']` kullanın.
* **Etki**: Sıfırlama jetonlarını saldırganlara sızdırarak potansiyel hesap ele geçirmeye yol açar.
* **Hafifletme Adımları**:
- Host başlığını izin verilen alan adları beyaz listesine karşı doğrulayın.
- Mutlak URL'ler oluşturmak için güvenli, sunucu tarafı yöntemler kullanın.
* **Referanslar**:
- [Şifre Sıfırlama Zehirlenmesi Hakkında Acunetix Makalesi](https://www.acunetix.com/blog/articles/password-reset-poisoning/)
## **E-posta Parametresini Manipüle Ederek Şifre Sıfırlama**
* Saldırganlar, sıfırlama bağlantısını yönlendirmek için şifre sıfırlama isteğine ek e-posta parametreleri ekleyebilir.
* **Hafifletme Adımları**:
- Sunucu tarafında e-posta parametrelerini düzgün bir şekilde ayrıştırın ve doğrulayın.
- Enjeksiyon saldırılarını önlemek için hazırlanmış ifadeler veya parametreli sorgular kullanın.
* **Referanslar**:
- [Readme.com Hesap Ele Geçirme](https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be)
## **API Parametreleri Aracılığıyla Herhangi Bir Kullanıcının E-posta ve Şifresini Değiştirme**
* Saldırganlar, API isteklerinde e-posta ve şifre parametrelerini değiştirerek hesap kimlik bilgilerini değiştirebilir.
* **Hafifletme Adımları**:
- Sıkı parametre doğrulama ve kimlik doğrulama kontrolleri sağlayın.
- Şüpheli faaliyetleri tespit etmek ve yanıtlamak için sağlam günlükleme ve izleme uygulayın.
* **Referans**:
- [API Parametre Manipülasyonu Aracılığıyla Tam Hesap Ele Geçirme](https://medium.com/@adeshkolte/full-account-takeover-changing-email-and-password-of-any-user-through-api-parameters-3d527ab27240)
## **Hız Sınırlaması Yok: E-posta Bombardımanı**
* Şifre sıfırlama isteklerinde hız sınırlamasının olmaması, kullanıcıyı sıfırlama e-postalarıyla ezme durumuna yol açabilir.
* **Hafifletme Adımları**:
- IP adresine veya kullanıcı hesabına dayalı hız sınırlaması uygulayın.
- Otomatik kötüye kullanımı önlemek için CAPTCHA meydan okumaları kullanın.
* **Referanslar**:
- [HackerOne Raporu 280534](https://hackerone.com/reports/280534)
## **Şifre Sıfırlama Jetonunun Nasıl Oluşturulduğunu Bulma**
* Jeton oluşturma desenini veya yöntemini anlamak, jetonların tahmin edilmesine veya brute-force saldırılarına yol açabilir.
* **Hafifletme Adımları**:
- Jeton oluşturmak için güçlü, kriptografik yöntemler kullanın.
- Tahmin edilebilirliği önlemek için yeterli rastgelelik ve uzunluk sağlayın.
* **Araçlar**: Jetonların rastgeleliğini analiz etmek için Burp Sequencer'ı kullanın.
## **Tahmin Edilebilir GUID**
* GUID'ler (örneğin, sürüm 1) tahmin edilebilir veya öngörülebilir ise, saldırganlar geçerli sıfırlama jetonları oluşturmak için brute-force saldırısı yapabilir.
* **Hafifletme Adımları**:
- Rastgelelik için GUID sürüm 4 kullanın veya diğer sürümler için ek güvenlik önlemleri uygulayın.
* **Araçlar**: GUID'leri analiz etmek ve oluşturmak için [guidtool](https://github.com/intruder-io/guidtool) kullanın.
## **Yanıt Manipülasyonu: Kötü Yanıtı İyi Bir Yanıtla Değiştirme**
* HTTP yanıtlarını manipüle ederek hata mesajlarını veya kısıtlamaları atlatma.
* **Hafifletme Adımları**:
- Yanıt bütünlüğünü sağlamak için sunucu tarafı kontrolleri uygulayın.
- Orta adam saldırılarını önlemek için HTTPS gibi güvenli iletişim kanalları kullanın.
* **Referans**:
- [Canlı Bug Bounty Etkinliğindeki Kritik Hata](https://medium.com/@innocenthacker/how-i-found-the-most-critical-bug-in-live-bug-bounty-event-7a88b3aa97b3)
## **Süresi Dolmuş Jetonu Kullanma**
* Süresi dolmuş jetonların hala şifre sıfırlama için kullanılıp kullanılamayacağını test etme.
* **Hafifletme Adımları**:
- Jeton süresi dolma politikalarını sıkı bir şekilde uygulayın ve jeton süresinin sunucu tarafında doğrulan
## Referanslar
2024-02-05 02:28:59 +00:00
* [https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token](https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token)
2023-12-04 15:45:05 +00:00
<figure><img src="../../.gitbook/assets/image (1) (3) (1).png" alt=""><figcaption></figcaption></figure>
2023-07-14 15:03:41 +00:00
2024-02-10 18:14:16 +00:00
Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) sunucusuna katılın!
2022-10-27 23:22:18 +00:00
2024-02-10 18:14:16 +00:00
**Hacking İçgörüleri**\
Hacking'in heyecanına ve zorluklarına dalmış içeriklerle etkileşim kurun
2022-10-27 23:22:18 +00:00
2024-02-10 18:14:16 +00:00
**Gerçek Zamanlı Hack Haberleri**\
Hızlı tempolu hacking dünyasını gerçek zamanlı haberler ve içgörülerle takip edin
2023-02-27 09:28:45 +00:00
2024-02-10 18:14:16 +00:00
**En Son Duyurular**\
Yeni ödül avları başlatma ve önemli platform güncellemeleri hakkında bilgi edinin
2023-02-27 09:28:45 +00:00
2024-02-10 18:14:16 +00:00
**Bize** [**Discord**](https://discord.com/invite/N3FrSbmwdy) **katılın ve bugün en iyi hackerlarla işbirliği yapmaya başlayın!**
2022-10-27 23:22:18 +00:00
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin<strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'i desteklemenin diğer yolları:
2023-12-31 01:25:17 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklam vermek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerimizden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
2022-04-28 16:01:33 +00:00
</details>