Translated ['pentesting-web/reset-password.md'] to af

This commit is contained in:
Translator 2024-06-13 10:01:09 +00:00
parent 949ee502c2
commit 6813d10283

View file

@ -1,135 +1,197 @@
# Herstel/Vergete Wagwoord Omgang
# Herstel/Vergete Wagwoord Oorskryding
<details>
<summary><strong>Leer AWS hak vanaf nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kontroleer die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* Ontdek [**Die PEASS Familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou haktruuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
</details>
<figure><img src="../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
Sluit aan by [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) bediener om met ervare hackers en foutbeloningsjagters te kommunikeer!
Sluit aan by [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) bediener om te kommunikeer met ervare hackers en foutbeloningsjagters!
**Hakinsigte**\
Tree in kontak met inhoud wat die opwinding en uitdagings van hak bevat
Gaan in gesprek met inhoud wat die opwinding en uitdagings van hakken ondersoek
**Reële-Tyd Haknuus**\
Bly op hoogte van die vinnige hakwêreld deur middel van reële-tyd nuus en insigte
**Haknuus in Werklikheid**\
Bly op hoogte van die snelveranderende hakwêreld deur werklikheidsnuus en insigte
**Nuutste Aankondigings**\
Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings
**Sluit by ons aan op** [**Discord**](https://discord.com/invite/N3FrSbmwdy) en begin vandag saamwerk met top hackers!
## **Wagwoord Herstel Teken Uitlek Via Verwysingsbron**
## **Wagwoord Herstel Token Lek deur Verwysing**
* Die HTTP verwysingskop kan die wagwoord herstelteken uitlek as dit ingesluit is in die URL. Dit kan gebeur wanneer 'n gebruiker op 'n skakel van 'n derdeparty-webwerf klik nadat 'n wagwoordherstel versoek is.
* Die HTTP verwysingskop kan die wagwoord herstel token lek as dit ingesluit is in die URL. Dit kan gebeur wanneer 'n gebruiker op 'n skakel van 'n derde party webwerf klik nadat 'n wagwoordherstel versoek is.
* **Impak**: Potensiële rekening oorneem via Cross-Site Request Forgery (CSRF) aanvalle.
* **Uitbuiting**: Om te kontroleer of 'n wagwoordherstel token in die verwysingskop lek, **versoek 'n wagwoordherstel** na jou e-posadres en **klik op die herstelskakel** wat voorsien word. **Verander nie dadelik jou wagwoord** nie. In plaas daarvan, **navigeer na 'n derde party webwerf** (soos Facebook of Twitter) terwyl jy die versoeke met Burp Suite onderskep. Inspekteer die versoeke om te sien of die **verwysingskop die wagwoordherstel token bevat**, aangesien dit sensitiewe inligting aan derdepartye kan blootstel.
* **Verwysings**:
* [HackerOne Verslag 342693](https://hackerone.com/reports/342693)
* [HackerOne Verslag 272379](https://hackerone.com/reports/272379)
* [Wagwoord Herstel Teken Uitlek Artikel](https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a)
* [Wagwoord Herstel Token Lek Artikel](https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a)
## **Wagwoord Herstel Vergiftiging**
* Aanvallers kan die Gasheer-kopie manipuleer tydens wagwoordherstelversoeke om die herstelskakel na 'n skadelike webwerf te wys.
* **Plek**: Gebruik `$_SERVER['SERVER_NAME']` om wagwoordherstel-URL's saam te stel in plaas van `$_SERVER['HTTP_HOST']`.
* **Impak**: Lei tot potensiële rekening oorneem deur hersteltekens na aanvallers te laat uitlek.
* **Versagtingsstappe**:
* Valideer die Gasheer-kopie teen 'n witlys van toegelate domeine.
* Gebruik veilige, bedienerkant-metodes om absolute URL's te genereer.
* Aanvallers kan die Host-kop manipuleer tydens wagwoordherstelversoeke om die herstelskakel na 'n skadelike webwerf te rig.
* **Impak**: Lei tot potensiële rekening oorneem deur herstel tokens aan aanvallers te lek.
* **Mitigasie Stappe**:
* Valideer die Host-kop teen 'n witlys van toegelate domeine.
* Gebruik veilige, bedienerkant metodes om absolute URL's te genereer.
* **Patch**: Gebruik `$_SERVER['SERVER_NAME']` om wagwoordherstel-URL's saam te stel in plaas van `$_SERVER['HTTP_HOST']`.
* **Verwysings**:
* [Acunetix Artikel oor Wagwoord Herstel Vergiftiging](https://www.acunetix.com/blog/articles/password-reset-poisoning/)
## **Wagwoord Herstel deur E-posparameter te Manipuleer**
* Aanvallers kan die wagwoordherstelversoek manipuleer deur bykomende e-posparameters by te voeg om die herstelskakel af te buig.
* **Versagtingsstappe**:
* Pars en valideer e-posparameters behoorlik aan bedienerkant.
* Gebruik voorbereide verklarings of geparametriseerde navrae om inspuitingsaanvalle te voorkom.
Aanvallers kan die wagwoordherstelversoek manipuleer deur addisionele e-posparameters by te voeg om die herstelskakel te stuur.
* Voeg aanvaller se e-pos as tweede parameter by deur &
```php
POST /resetPassword
[...]
email=victim@email.com&email=attacker@email.com
```
* Voeg aanvaller se e-pos by as tweede parameter deur gebruik te maak van %20
```php
POST /resetPassword
[...]
email=victim@email.com%20email=attacker@email.com
```
* Voeg aanvaller se e-pos by as tweede parameter deur | te gebruik
```php
POST /resetPassword
[...]
email=victim@email.com|email=attacker@email.com
```
* Voeg aanvaller se e-pos by as tweede parameter met behulp van cc
```php
POST /resetPassword
[...]
email="victim@mail.tld%0a%0dcc:attacker@mail.tld"
```
* Voeg aanvaller se e-pos as tweede parameter by deur bcc te gebruik
```php
POST /resetPassword
[...]
email="victim@mail.tld%0a%0dbcc:attacker@mail.tld"
```
* Voeg aanvaller se e-pos by as tweede parameter deur gebruik te maak van ,
```php
POST /resetPassword
[...]
email="victim@mail.tld",email="attacker@mail.tld"
```
* Voeg aanvaller se e-pos as tweede parameter by in json-array
```php
POST /resetPassword
[...]
{"email":["victim@mail.tld","atracker@mail.tld"]}
```
* **Mitigasie Stappe**:
* Parseer en valideer e-pos parameters behoorlik aan die kant van die bediener.
* Gebruik voorbereide stateerments of geparametriseerde navrae om inspuitingsaanvalle te voorkom.
* **Verwysings**:
* [Readme.com Rekening Oorneem](https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be)
* [https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be](https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be)
* [https://ninadmathpati.com/2019/08/17/how-i-was-able-to-earn-1000-with-just-10-minutes-of-bug-bounty/](https://ninadmathpati.com/2019/08/17/how-i-was-able-to-earn-1000-with-just-10-minutes-of-bug-bounty/)
* [https://twitter.com/HusseiN98D/status/1254888748216655872](https://twitter.com/HusseiN98D/status/1254888748216655872)
## **Verandering van E-pos en Wagwoord van enige Gebruiker deur API-parameters**
* Aanvallers kan e-pos- en wagwoordparameters in API-versoeke wysig om rekeninggelde te verander.
* **Versagtingsstappe**:
* Verseker streng parametervalidasie en outentiseringskontroles.
* Implementeer robuuste logboekhouding en monitering om verdagte aktiwiteite op te spoor en daarop te reageer.
* Aanvallers kan e-pos en wagwoord parameters in API-versoeke wysig om rekeninggelde te verander.
```php
POST /api/changepass
[...]
("form": {"email":"victim@email.tld","password":"12345678"})
```
* **Migrasie Stappe**:
* Verseker streng parameter validering en outentifikasie kontroles.
* Implementeer robuuste logging en monitering om verdagte aktiwiteite op te spoor en daarop te reageer.
* **Verwysing**:
* [Volledige Rekening Oorneem via API-parametermanipulasie](https://medium.com/@adeshkolte/full-account-takeover-changing-email-and-password-of-any-user-through-api-parameters-3d527ab27240)
* [Volledige Rekening Oorname deur API Parameter Manipulasie](https://medium.com/@adeshkolte/volledige-rekening-oorname-verandering-van-e-pos-en-wagwoord-van-enige-gebruiker-deur-api-parameters-3d527ab27240)
## **Geen Tariefbeperking: E-posbombardeer**
## **Geen Tariefbeperking: E-pos Bombardering**
* 'n Gebrek aan tariefbeperking op wagwoordherstelversoeke kan lei tot e-posbombardeer, waardeur die gebruiker met herstel-e-posse oorweldig word.
* **Versagtingsstappe**:
* 'n Gebrek aan tariefbeperking op wagwoord herstelaanvrae kan lei tot e-pos bombardering, waar die gebruiker oorweldig word met herstel e-posse.
* **Migrasie Stappe**:
* Implementeer tariefbeperking gebaseer op IP-adres of gebruikersrekening.
* Gebruik CAPTCHA-uitdagings om outomatiese misbruik te voorkom.
* **Verwysings**:
* [HackerOne Verslag 280534](https://hackerone.com/reports/280534)
## **Vind uit Hoe Wagwoord Herstel Teken gegenereer word**
## **Vind Uit Hoe Wagwoord Herstel Token gegenereer word**
* Begrip van die patroon of metode agter teken-generering kan lei tot die voorspelling of kragtige kragtige tekens.
* **Versagtingsstappe**:
* Gebruik sterk, kriptografiese metodes vir teken-generering.
* Begrip van die patroon of metode agter token generasie kan lei tot die voorspelling of kragtige kragtige tokens. Sommige opsies:
* Gebaseer op Tydstempel
* Gebaseer op die GebruikersID
* Gebaseer op die e-pos van die Gebruiker
* Gebaseer op Voornaam en Van
* Gebaseer op Geboortedatum
* Gebaseer op Kriptografie
* **Migrasie Stappe**:
* Gebruik sterk, kriptografiese metodes vir token generasie.
* Verseker voldoende willekeurigheid en lengte om voorspelbaarheid te voorkom.
* **Hulpmiddels**: Gebruik Burp Sequencer om die willekeurigheid van tekens te analiseer.
* **Hulpmiddels**: Gebruik Burp Sequencer om die willekeurigheid van tokens te analiseer.
## **Raai-GUID**
## **Raai-bare UUID**
* As GUID's (bv., weergawe 1) raaisbaar of voorspelbaar is, kan aanvallers dit kragtig kragtig maak om geldige hersteltekens te genereer.
* **Versagtingsstappe**:
* Gebruik GUID-weergawe 4 vir willekeurigheid of implementeer addisionele sekuriteitsmaatreëls vir ander weergawes.
* As UUID's (weergawe 1) raai-baar of voorspelbaar is, kan aanvallers hulle kragtig kragtig maak om geldige herstel tokens te genereer. Kontroleer:
{% content-ref url="uuid-insecurities.md" %}
[uuid-insecurities.md](uuid-insecurities.md)
{% endcontent-ref %}
* **Migrasie Stappe**:
* Gebruik GUID weergawe 4 vir willekeurigheid of implementeer addisionele sekuriteitsmaatreëls vir ander weergawes.
* **Hulpmiddels**: Gebruik [guidtool](https://github.com/intruder-io/guidtool) vir die analise en generering van GUID's.
## **Responsmanipulasie: Vervang Slegte Respons met Goeie Een**
## **Respons Manipulasie: Vervang Slegte Respons met Goeie Een**
* Manipuleer HTTP-respons om foutboodskappe of beperkings te omseil.
* **Versagtingsstappe**:
* Implementeer bedienerkantkontroles om responsintegriteit te verseker.
* **Migrasie Stappe**:
* Implementeer bedienerkant kontroles om responsintegriteit te verseker.
* Gebruik veilige kommunikasiekanale soos HTTPS om man-in-die-middel aanvalle te voorkom.
* **Verwysing**:
* [Kritieke Fout in Lewende Foutbeloningsgebeurtenis](https://medium.com/@innocenthacker/how-i-found-the-most-critical-bug-in-live-bug-bounty-event-7a88b3aa97b3)
* [Kritiese Fout in Lewende Bug Bounty Gebeurtenis](https://medium.com/@innocenthacker/hoe-ek-die-mees-kritiese-fout-in-lewende-bug-bounty-gebeurtenis-gevind-het-7a88b3aa97b3)
## **Gebruik van Vervalle Teken**
## **Gebruik van Vervalle Token**
* Toets of vervalle tekens nog steeds gebruik kan word vir wagwoordherstel.
* **Versagtingsstappe**:
* Implementeer streng tekenvervalbeleide en valideer tekenverval aan bedienerkant.
* Toets of vervalle tokens steeds gebruik kan word vir wagwoord herstel.
* **Migrasie Stappe**:
* Implementeer streng token verval beleide en valideer token verval aan bedienerkant.
## **Kragtige Kragtige Wagwoord Herstel Teken**
## **Kragtige Kragtige Wagwoord Herstel Token**
* Poging om die herstelteken kragtig te kragtig met hulpmiddels soos Burpsuite en IP-Rotator om IP-gebaseerde tariefbeperkings te omseil.
* **Versagtingsstappe**:
* Implementeer robuuste tariefbeperking en rekeningblokkering meganismes.
* Poging om die herstel token kragtig te kragtig met behulp van hulpmiddels soos Burpsuite en IP-Rotator om IP-gebaseerde tariefbeperkings te omseil.
* **Migrasie Stappe**:
* Implementeer robuuste tariefbeperking en rekening sluitingsmeganismes.
* Monitor vir verdagte aktiwiteite wat dui op kragtige kragtige aanvalle.
## **Probeer Jou Teken Gebruik**
## **Probeer Jou Token Gebruik**
* Toets of 'n aanvaller se herstelteken in samehang met die slagoffer se e-posadres gebruik kan word.
* **Versagtingsstappe**:
* Verseker dat tekens aan die gebruikersessie of ander gebruikerspesifieke eienskappe gebind is.
* Toets of 'n aanvaller se herstel token gebruik kan word in samehang met die slagoffer se e-pos.
* **Migrasie Stappe**:
* Verseker dat tokens gebind is aan die gebruikersessie of ander gebruikerspesifieke eienskappe.
## **Sessie Ongeldigverklaring in Uitlogging/Wagwoord Herstel**
## **Sessie Ongeldigverklaring in Uitlog/ Wagwoord Herstel**
* Verseker dat sessies ongeldig verklaar word wanneer 'n gebruiker uitlog of hul wagwoord herstel.
* **Versagtingsstappe**:
* Implementeer behoorlike sessiebestuur, verseker dat alle sessies ongeldig verklaar word by uitlog of wagwoordherstel.
* **Migrasie Stappe**:
* Implementeer behoorlike sessiebestuur, verseker dat alle sessies ongeldig verklaar word by uitlog of wagwoord herstel.
## **Sessie Ongeldigverklaring in Uitlogging/Wagwoord Herstel**
## **Sessie Ongeldigverklaring in Uitlog/ Wagwoord Herstel**
* Herstel tokens moet 'n vervaltydperk hê waarna hulle ongeldig word.
* **Migrasie Stappe**:
* Stel 'n redelike vervaltydperk vir herstel tokens en handhaaf dit streng aan die bedienerkant.
* Hersteltekens moet 'n vervaltyd hê waarna hulle ongeldig word.
* **Versagtingsstappe**:
* Stel 'n redelike vervaltyd vir hersteltekens en handhaaf dit streng aan bedienerkant.
## Verwysings
* [https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token](https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token)
@ -138,27 +200,13 @@ Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke plat
Sluit aan by [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) bediener om te kommunikeer met ervare hackers en foutbeloningsjagters!
**Hacken-insigte**\
Gaan in gesprek met inhoud wat die opwinding en uitdagings van hacken ondersoek
**Hack-insigte**\
Betrokkenheid by inhoud wat die opwinding en uitdagings van hack bekyk
**Hack Nuus in Werklikheid**\
Bly op hoogte van die snelbewegende hackwêreld deur werklikheidsnuus en insigte
**Reële Tyd Hack Nuus**\
Bly op hoogte van die vinnige hackwêreld deur middel van nuus en insigte in reële tyd
**Nuutste Aankondigings**\
Bly ingelig met die nuutste foutbelonings wat bekendgestel word en noodsaaklike platformopdaterings
Bly ingelig met die nuutste foutbelonings wat bekendgestel word en kritieke platformopdaterings
Sluit aan by ons op [**Discord**](https://discord.com/invite/N3FrSbmwdy) en begin vandag saamwerk met top hackers!
<details>
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Ander maniere om HackTricks te ondersteun:
* As jy wil sien dat jou **maatskappy geadverteer word in HackTricks** of **HackTricks aflaai in PDF-formaat** Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Ontdek [**Die PEASS-familie**](https://opensea.io/collection/the-peass-family), ons versameling van eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family)
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Deel jou hack-truuks deur PR's in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github-opslag.
</details>
**Sluit by ons aan op** [**Discord**](https://discord.com/invite/N3FrSbmwdy) en begin vandag saamwerk met top hackers!