mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-21 20:23:18 +00:00
Translated ['pentesting-web/login-bypass/README.md'] to it
This commit is contained in:
parent
31724d7cf7
commit
8d8086411e
1 changed files with 12 additions and 11 deletions
|
@ -1,23 +1,23 @@
|
|||
# Login Bypass
|
||||
|
||||
{% hint style="success" %}
|
||||
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
Impara e pratica AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Impara e pratica GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>Support HackTricks</summary>
|
||||
<summary>Supporta HackTricks</summary>
|
||||
|
||||
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
||||
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* Controlla i [**piani di abbonamento**](https://github.com/sponsors/carlospolop)!
|
||||
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Condividi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**RootedCON**](https://www.rootedcon.com/) è l'evento di cybersecurity più rilevante in **Spagna** e uno dei più importanti in **Europa**. Con **la missione di promuovere la conoscenza tecnica**, questo congresso è un punto di incontro fervente per professionisti della tecnologia e della cybersecurity in ogni disciplina.
|
||||
[**RootedCON**](https://www.rootedcon.com/) è l'evento di cybersecurity più rilevante in **Spagna** e uno dei più importanti in **Europa**. Con **la missione di promuovere la conoscenza tecnica**, questo congresso è un punto di incontro vivace per professionisti della tecnologia e della cybersecurity in ogni disciplina.
|
||||
|
||||
{% embed url="https://www.rootedcon.com/" %}
|
||||
|
||||
|
@ -35,7 +35,7 @@ Se trovi una pagina di login, qui puoi trovare alcune tecniche per provare a byp
|
|||
* Nodejs trasformerà quel payload in una query simile alla seguente: ` SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` `` `**`password=password=1`**`;` il che rende il bit della password sempre vero.
|
||||
* Se puoi inviare un oggetto JSON puoi inviare `"password":{"password": 1}` per bypassare il login.
|
||||
* Ricorda che per bypassare questo login devi comunque **conoscere e inviare un nome utente valido**.
|
||||
* **Aggiungere l'opzione `"stringifyObjects":true`** quando chiami `mysql.createConnection` bloccherà eventuali comportamenti imprevisti quando `Object` viene passato come parametro.
|
||||
* **Aggiungere l'opzione `"stringifyObjects":true`** quando chiami `mysql.createConnection` bloccherà eventualmente **tutti i comportamenti imprevisti quando `Object` viene passato** come parametro.
|
||||
* Controlla le credenziali:
|
||||
* [**Credenziali predefinite**](../../generic-methodologies-and-resources/brute-force.md#default-credentials) della tecnologia/piattaforma utilizzata
|
||||
* **Combinazioni comuni** (root, admin, password, nome della tecnologia, utente predefinito con una di queste password).
|
||||
|
@ -56,7 +56,7 @@ Nella pagina seguente puoi trovare un **elenco personalizzato per provare a bypa
|
|||
|
||||
[Qui puoi trovare diversi trucchi per bypassare il login tramite **No SQL Injections**](../nosql-injection.md#basic-authentication-bypass)**.**
|
||||
|
||||
Poiché le NoSQL Injections richiedono di modificare il valore dei parametri, dovrai testarle manualmente.
|
||||
Poiché le NoSQL Injections richiedono di cambiare il valore dei parametri, dovrai testarle manualmente.
|
||||
|
||||
### Bypass di autenticazione XPath Injection
|
||||
|
||||
|
@ -103,9 +103,10 @@ Le pagine di solito reindirizzano gli utenti dopo il login, controlla se puoi al
|
|||
## Altri Controlli
|
||||
|
||||
* Controlla se puoi **enumerare nomi utente** abusando della funzionalità di login.
|
||||
* Controlla se **l'auto-completamento** è attivo nei **moduli** di password/**informazioni sensibili** **input:** `<input autocomplete="false"`
|
||||
|
||||
* Controlla se **l'auto-completamento** è attivo nei **moduli** di password/**informazioni sensibili** **input:** `<input autocomplete="false">`
|
||||
|
||||
## Strumenti Automatici
|
||||
* [HTLogin](https://github.com/akinerkisa/HTLogin)
|
||||
|
||||
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
|
Loading…
Reference in a new issue