Translated ['pentesting-web/login-bypass/README.md'] to it

This commit is contained in:
Translator 2024-10-16 10:30:12 +00:00
parent 31724d7cf7
commit 8d8086411e

View file

@ -1,23 +1,23 @@
# Login Bypass
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
Impara e pratica AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Impara e pratica GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
<summary>Supporta HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* Controlla i [**piani di abbonamento**](https://github.com/sponsors/carlospolop)!
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Condividi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repos di github.
</details>
{% endhint %}
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) è l'evento di cybersecurity più rilevante in **Spagna** e uno dei più importanti in **Europa**. Con **la missione di promuovere la conoscenza tecnica**, questo congresso è un punto di incontro fervente per professionisti della tecnologia e della cybersecurity in ogni disciplina.
[**RootedCON**](https://www.rootedcon.com/) è l'evento di cybersecurity più rilevante in **Spagna** e uno dei più importanti in **Europa**. Con **la missione di promuovere la conoscenza tecnica**, questo congresso è un punto di incontro vivace per professionisti della tecnologia e della cybersecurity in ogni disciplina.
{% embed url="https://www.rootedcon.com/" %}
@ -35,7 +35,7 @@ Se trovi una pagina di login, qui puoi trovare alcune tecniche per provare a byp
* Nodejs trasformerà quel payload in una query simile alla seguente: ` SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` `` `**`password=password=1`**`;` il che rende il bit della password sempre vero.
* Se puoi inviare un oggetto JSON puoi inviare `"password":{"password": 1}` per bypassare il login.
* Ricorda che per bypassare questo login devi comunque **conoscere e inviare un nome utente valido**.
* **Aggiungere l'opzione `"stringifyObjects":true`** quando chiami `mysql.createConnection` bloccherà eventuali comportamenti imprevisti quando `Object` viene passato come parametro.
* **Aggiungere l'opzione `"stringifyObjects":true`** quando chiami `mysql.createConnection` bloccherà eventualmente **tutti i comportamenti imprevisti quando `Object` viene passato** come parametro.
* Controlla le credenziali:
* [**Credenziali predefinite**](../../generic-methodologies-and-resources/brute-force.md#default-credentials) della tecnologia/piattaforma utilizzata
* **Combinazioni comuni** (root, admin, password, nome della tecnologia, utente predefinito con una di queste password).
@ -56,7 +56,7 @@ Nella pagina seguente puoi trovare un **elenco personalizzato per provare a bypa
[Qui puoi trovare diversi trucchi per bypassare il login tramite **No SQL Injections**](../nosql-injection.md#basic-authentication-bypass)**.**
Poiché le NoSQL Injections richiedono di modificare il valore dei parametri, dovrai testarle manualmente.
Poiché le NoSQL Injections richiedono di cambiare il valore dei parametri, dovrai testarle manualmente.
### Bypass di autenticazione XPath Injection
@ -103,9 +103,10 @@ Le pagine di solito reindirizzano gli utenti dopo il login, controlla se puoi al
## Altri Controlli
* Controlla se puoi **enumerare nomi utente** abusando della funzionalità di login.
* Controlla se **l'auto-completamento** è attivo nei **moduli** di password/**informazioni sensibili** **input:** `<input autocomplete="false"`
* Controlla se **l'auto-completamento** è attivo nei **moduli** di password/**informazioni sensibili** **input:** `<input autocomplete="false">`
## Strumenti Automatici
* [HTLogin](https://github.com/akinerkisa/HTLogin)
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>