mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 04:33:28 +00:00
Translated ['pentesting-web/login-bypass/README.md'] to ua
This commit is contained in:
parent
dc5e49ee86
commit
07c96247c4
1 changed files with 19 additions and 18 deletions
|
@ -27,7 +27,7 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
|
|||
|
||||
* Перевірте **коментарі** на сторінці (прокрутіть вниз і вправо?)
|
||||
* Перевірте, чи можете ви **безпосередньо отримати доступ до обмежених сторінок**
|
||||
* Перевірте, щоб **не надсилати параметри** (не надсилайте жоден або лише 1)
|
||||
* Перевірте, щоб **не надсилати параметри** (не надсилайте жодного або лише 1)
|
||||
* Перевірте **помилку порівняння PHP:** `user[]=a&pwd=b` , `user=a&pwd[]=b` , `user[]=a&pwd[]=b`
|
||||
* **Змініть тип вмісту на json** і надішліть значення json (включаючи bool true)
|
||||
* Якщо ви отримали відповідь, що POST не підтримується, ви можете спробувати надіслати **JSON в тілі, але з GET запитом** з `Content-Type: application/json`
|
||||
|
@ -35,14 +35,14 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
|
|||
* Nodejs перетворить цей payload на запит, подібний до наступного: ` SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` `` `**`password=password=1`**`;` що робить біт пароля завжди істинним.
|
||||
* Якщо ви можете надіслати об'єкт JSON, ви можете надіслати `"password":{"password": 1}` для обходу входу.
|
||||
* Пам'ятайте, що для обходу цього входу вам все ще потрібно **знати та надіслати дійсне ім'я користувача**.
|
||||
* **Додавання `"stringifyObjects":true`** опції при виклику `mysql.createConnection` в кінцевому підсумку **заблокує всі несподівані поведінки, коли `Object` передається** в параметрі.
|
||||
* **Додавання `"stringifyObjects":true`** опції при виклику `mysql.createConnection` в кінцевому підсумку заблокує всі несподівані поведінки, коли `Object` передається в параметрі.
|
||||
* Перевірте облікові дані:
|
||||
* [**Стандартні облікові дані**](../../generic-methodologies-and-resources/brute-force.md#default-credentials) технології/платформи, що використовується
|
||||
* [**Типові облікові дані**](../../generic-methodologies-and-resources/brute-force.md#default-credentials) технології/платформи, що використовуються
|
||||
* **Звичайні комбінації** (root, admin, password, назва технології, стандартний користувач з одним з цих паролів).
|
||||
* Створіть словник, використовуючи **Cewl**, **додайте** **стандартне** ім'я користувача та пароль (якщо є) і спробуйте зламати його, використовуючи всі слова як **імена користувачів та паролі**
|
||||
* **Брутфорс** з використанням більшого **словника (**[**Брутфорс**](../../generic-methodologies-and-resources/brute-force.md#http-post-form)**)**
|
||||
|
||||
### SQL Injection обхід аутентифікації
|
||||
### SQL Injection обходу аутентифікації
|
||||
|
||||
[Тут ви можете знайти кілька трюків для обходу входу через **SQL ін'єкції**](../sql-injection/#authentication-bypass).
|
||||
|
||||
|
@ -52,13 +52,13 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
|
|||
[sql-login-bypass.md](sql-login-bypass.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
### No SQL Injection обхід аутентифікації
|
||||
### No SQL Injection обходу аутентифікації
|
||||
|
||||
[Тут ви можете знайти кілька трюків для обходу входу через **No SQL ін'єкції**](../nosql-injection.md#basic-authentication-bypass)**.**
|
||||
|
||||
Оскільки NoSQL ін'єкції вимагають зміни значення параметрів, вам потрібно буде протестувати їх вручну.
|
||||
|
||||
### XPath Injection обхід аутентифікації
|
||||
### XPath Injection обходу аутентифікації
|
||||
|
||||
[Тут ви можете знайти кілька трюків для обходу входу через **XPath Injection.**](../xpath-injection.md#authentication-bypass)
|
||||
```
|
||||
|
@ -76,7 +76,7 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
|
|||
admin' or '
|
||||
admin' or '1'='2
|
||||
```
|
||||
### LDAP Injection authentication bypass
|
||||
### LDAP Injection аутентифікація обхід
|
||||
|
||||
[Тут ви можете знайти кілька трюків для обходу входу через **LDAP Injection.**](../ldap-injection.md#login-bypass)
|
||||
```
|
||||
|
@ -92,34 +92,35 @@ admin)(!(&(|
|
|||
pwd))
|
||||
admin))(|(|
|
||||
```
|
||||
### Запам'ятати мене
|
||||
### Remember Me
|
||||
|
||||
Якщо на сторінці є функціонал "**Запам'ятати мене**", перевірте, як він реалізований, і подивіться, чи можете ви його зловживати, щоб **взяти під контроль інші облікові записи**.
|
||||
Якщо на сторінці є функціонал "**Remember Me**", перевірте, як він реалізований, і подивіться, чи можете ви зловживати ним, щоб **взяти під контроль інші акаунти**.
|
||||
|
||||
### Перенаправлення
|
||||
### Redirects
|
||||
|
||||
Сторінки зазвичай перенаправляють користувачів після входу, перевірте, чи можете ви змінити це перенаправлення, щоб викликати [**Відкрите перенаправлення**](../open-redirect.md). Можливо, ви зможете вкрасти якусь інформацію (коди, куки...), якщо перенаправите користувача на свій веб-сайт.
|
||||
Сторінки зазвичай перенаправляють користувачів після входу, перевірте, чи можете ви змінити це перенаправлення, щоб викликати [**Open Redirect**](../open-redirect.md). Можливо, ви зможете вкрасти деяку інформацію (коди, куки...), якщо перенаправите користувача на свій веб-сайт.
|
||||
|
||||
## Інші перевірки
|
||||
## Other Checks
|
||||
|
||||
* Перевірте, чи можете ви **перерахувати імена користувачів**, зловживаючи функціоналом входу.
|
||||
* Перевірте, чи **автозаповнення** активне у формах пароля/**чутливої** інформації **введення:** `<input autocomplete="false"`
|
||||
|
||||
* Перевірте, чи **автозаповнення** активне у формах пароля/**чутливої** інформації **введення:** `<input autocomplete="false">`
|
||||
|
||||
## Automatic Tools
|
||||
* [HTLogin](https://github.com/akinerkisa/HTLogin)
|
||||
|
||||
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**RootedCON**](https://www.rootedcon.com/) є найважливішою подією в сфері кібербезпеки в **Іспанії** та однією з найважливіших в **Європі**. З **метою просування технічних знань**, цей конгрес є гарячою точкою зустрічі для професіоналів у сфері технологій та кібербезпеки в усіх дисциплінах.
|
||||
[**RootedCON**](https://www.rootedcon.com/) є найважливішою подією в галузі кібербезпеки в **Іспанії** та однією з найважливіших в **Європі**. З **метою популяризації технічних знань**, цей конгрес є гарячою точкою зустрічі для професіоналів у сфері технологій та кібербезпеки в кожній дисципліні.
|
||||
|
||||
{% embed url="https://www.rootedcon.com/" %}
|
||||
|
||||
{% hint style="success" %}
|
||||
Вивчайте та практикуйте AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Вивчайте та практикуйте GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
Вчіться та практикуйте AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Вчіться та практикуйте GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>Підтримати HackTricks</summary>
|
||||
<summary>Support HackTricks</summary>
|
||||
|
||||
* Перевірте [**плани підписки**](https://github.com/sponsors/carlospolop)!
|
||||
* **Приєднуйтесь до** 💬 [**групи Discord**](https://discord.gg/hRep4RUj7f) або [**групи Telegram**](https://t.me/peass) або **слідкуйте** за нами в **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
|
|
Loading…
Reference in a new issue