From 1ae59e465ab1eb0ce1ee3d63d05168ce0fcf0b56 Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 16 Oct 2024 10:30:12 +0000 Subject: [PATCH] Translated ['pentesting-web/login-bypass/README.md'] to gr --- pentesting-web/login-bypass/README.md | 17 +++++++++-------- 1 file changed, 9 insertions(+), 8 deletions(-) diff --git a/pentesting-web/login-bypass/README.md b/pentesting-web/login-bypass/README.md index 69dcb8e9d..afaaee352 100644 --- a/pentesting-web/login-bypass/README.md +++ b/pentesting-web/login-bypass/README.md @@ -34,7 +34,7 @@ * Ελέγξτε το πιθανό σφάλμα ανάλυσης nodejs (διαβάστε [**αυτό**](https://flattsecurity.medium.com/finding-an-unseen-sql-injection-by-bypassing-escape-functions-in-mysqljs-mysql-90b27f6542b4)): `password[password]=1` * Το nodejs θα μετατρέψει αυτό το payload σε ένα ερώτημα παρόμοιο με το εξής: ` SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` `` `**`password=password=1`**`;` το οποίο καθιστά το bit του κωδικού πρόσβασης πάντα true. * Αν μπορείτε να στείλετε ένα αντικείμενο JSON, μπορείτε να στείλετε `"password":{"password": 1}` για να παρακάμψετε τη σύνδεση. -* Θυμηθείτε ότι για να παρακάμψετε αυτή τη σύνδεση πρέπει να **γνωρίζετε και να στείλετε ένα έγκυρο όνομα χρήστη**. +* Θυμηθείτε ότι για να παρακάμψετε αυτή τη σύνδεση πρέπει ακόμα να **γνωρίζετε και να στείλετε ένα έγκυρο όνομα χρήστη**. * **Προσθέτοντας την επιλογή `"stringifyObjects":true`** κατά την κλήση του `mysql.createConnection` θα μπλοκάρει τελικά όλες τις απροσδόκητες συμπεριφορές όταν το `Object` περάσει ως παράμετρος. * Ελέγξτε τα διαπιστευτήρια: * [**Προεπιλεγμένα διαπιστευτήρια**](../../generic-methodologies-and-resources/brute-force.md#default-credentials) της τεχνολογίας/πλατφόρμας που χρησιμοποιείται @@ -102,27 +102,28 @@ admin))(|(| ## Άλλοι Έλεγχοι -* Έλεγξε αν μπορείς να **καταμετρήσεις ονόματα χρηστών** εκμεταλλευόμενος τη λειτουργία εισόδου. -* Έλεγξε αν η **αυτόματη συμπλήρωση** είναι ενεργή στις φόρμες κωδικού/**ευαίσθητης** πληροφορίας **εισόδου:** `` +## Αυτόματα Εργαλεία +* [HTLogin](https://github.com/akinerkisa/HTLogin)
-​​[**RootedCON**](https://www.rootedcon.com/) είναι το πιο σχετικό γεγονός κυβερνοασφάλειας στην **Ισπανία** και ένα από τα πιο σημαντικά στην **Ευρώπη**. Με **αποστολή την προώθηση της τεχνικής γνώσης**, αυτό το συνέδριο είναι ένα καυτό σημείο συνάντησης για επαγγελματίες τεχνολογίας και κυβερνοασφάλειας σε κάθε πειθαρχία. +​​[**RootedCON**](https://www.rootedcon.com/) είναι το πιο σχετικό γεγονός κυβερνοασφάλειας στην **Ισπανία** και ένα από τα πιο σημαντικά στην **Ευρώπη**. Με **αποστολή την προώθηση τεχνικής γνώσης**, αυτό το συνέδριο είναι ένα καυτό σημείο συνάντησης για επαγγελματίες τεχνολογίας και κυβερνοασφάλειας σε κάθε πειθαρχία. {% embed url="https://www.rootedcon.com/" %} {% hint style="success" %} -Μάθε & εξάσκησε Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -Μάθε & εξάσκησε Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +Μάθε & εξάσκησε το AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Μάθε & εξάσκησε το GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Υποστήριξε το HackTricks * Έλεγξε τα [**σχέδια συνδρομής**](https://github.com/sponsors/carlospolop)! -* **Συμμετάσχετε στο** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) ή στο [**telegram group**](https://t.me/peass) ή **ακολούθησέ** μας στο **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Συμμετοχή στο** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) ή στο [**telegram group**](https://t.me/peass) ή **ακολούθησέ** μας στο **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Μοιράσου κόλπα hacking υποβάλλοντας PRs στα** [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.