mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-21 08:28:27 +00:00
Translated ['pentesting-web/reset-password.md'] to pl
This commit is contained in:
parent
2e84dc8f2f
commit
d35033ea38
1 changed files with 212 additions and 149 deletions
|
@ -2,155 +2,6 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Dowiedz się, jak hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Inne sposoby wsparcia HackTricks:
|
||||
|
||||
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
|
||||
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
||||
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Dołącz do serwera [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy), aby komunikować się z doświadczonymi hakerami i łowcami błędów!
|
||||
|
||||
**Spojrzenie na hakerstwo**\
|
||||
Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakerstwa
|
||||
|
||||
**Aktualności na żywo z hakerstwa**\
|
||||
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnościom na żywo i wglądom
|
||||
|
||||
**Najnowsze ogłoszenia**\
|
||||
Bądź informowany o najnowszych programach bug bounty i istotnych aktualizacjach platformy
|
||||
|
||||
**Dołącz do nas na** [**Discordzie**](https://discord.com/invite/N3FrSbmwdy) i zacznij współpracować z najlepszymi hakerami już dziś!
|
||||
|
||||
## **Wyciek tokena resetowania hasła poprzez Referrer**
|
||||
|
||||
* Nagłówek HTTP referer może ujawnić token resetowania hasła, jeśli jest zawarty w adresie URL. Może to wystąpić, gdy użytkownik kliknie na link strony trzeciej po żądaniu resetowania hasła.
|
||||
* **Wpływ**: Potencjalne przejęcie konta poprzez ataki typu Cross-Site Request Forgery (CSRF).
|
||||
* **Referencje**:
|
||||
* [Raport HackerOne 342693](https://hackerone.com/reports/342693)
|
||||
* [Raport HackerOne 272379](https://hackerone.com/reports/272379)
|
||||
* [Artykuł o wycieku tokena resetowania hasła](https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a)
|
||||
|
||||
## **Zatrucie resetowania hasła**
|
||||
|
||||
* Atakujący mogą manipulować nagłówek Host podczas żądań resetowania hasła, aby skierować link resetowania do złośliwej witryny.
|
||||
* **Poprawka**: Użyj `$_SERVER['SERVER_NAME']` do konstruowania adresów URL resetowania hasła zamiast `$_SERVER['HTTP_HOST']`.
|
||||
* **Wpływ**: Prowadzi do potencjalnego przejęcia konta poprzez wyciek tokenów resetowania do atakujących.
|
||||
* **Kroki łagodzenia**:
|
||||
* Sprawdź nagłówek Host względem białej listy dozwolonych domen.
|
||||
* Użyj bezpiecznych, serwerowych metod generowania absolutnych adresów URL.
|
||||
* **Referencje**:
|
||||
* [Artykuł Acunetix o zatruciu resetowania hasła](https://www.acunetix.com/blog/articles/password-reset-poisoning/)
|
||||
|
||||
## **Resetowanie hasła poprzez manipulację parametrem email**
|
||||
|
||||
* Atakujący mogą manipulować żądaniem resetowania hasła poprzez dodanie dodatkowych parametrów email w celu zmiany linku resetowania.
|
||||
* **Kroki łagodzenia**:
|
||||
* Prawidłowo analizuj i sprawdzaj parametry email po stronie serwera.
|
||||
* Używaj przygotowanych instrukcji lub zapytań z parametrami, aby zapobiec atakom wstrzykiwania.
|
||||
* **Referencje**:
|
||||
* [Przejęcie konta Readme.com](https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be)
|
||||
|
||||
## **Zmiana emaila i hasła dowolnego użytkownika poprzez parametry API**
|
||||
|
||||
* Atakujący mogą modyfikować parametry emaila i hasła w żądaniach API, aby zmienić dane konta.
|
||||
* **Kroki łagodzenia**:
|
||||
* Upewnij się, że walidacja parametrów i sprawdzanie uwierzytelnienia są rygorystyczne.
|
||||
* Wdrożenie solidnego rejestrowania i monitorowania w celu wykrywania i reagowania na podejrzane działania.
|
||||
* **Referencja**:
|
||||
* [Pełne przejęcie konta poprzez manipulację parametrami API](https://medium.com/@adeshkolte/full-account-takeover-changing-email-and-password-of-any-user-through-api-parameters-3d527ab27240)
|
||||
|
||||
## **Brak limitowania szybkości: Bombardowanie emailami**
|
||||
|
||||
* Brak limitowania szybkości żądań resetowania hasła może prowadzić do bombardowania emailami, przytłaczając użytkownika resetowymi emailami.
|
||||
* **Kroki łagodzenia**:
|
||||
* Wdrożenie limitowania szybkości na podstawie adresu IP lub konta użytkownika.
|
||||
* Użyj wyzwań CAPTCHA, aby zapobiec automatycznemu nadużyciu.
|
||||
* **Referencje**:
|
||||
* [Raport HackerOne 280534](https://hackerone.com/reports/280534)
|
||||
|
||||
## **Dowiedz się, jak jest generowany token resetowania hasła**
|
||||
|
||||
* Zrozumienie wzorca lub metody generowania tokenów może prowadzić do przewidywania lub brutalnego ich odgadywania.
|
||||
* **Kroki łagodzenia**:
|
||||
* Użyj silnych, kryptograficznych metod generowania tokenów.
|
||||
* Zapewnij wystarczającą losowość i długość, aby zapobiec przewidywalności.
|
||||
* **Narzędzia**: Użyj Burp Sequencer do analizy losowości tokenów.
|
||||
|
||||
## **Możliwe do odgadnięcia GUID**
|
||||
|
||||
* Jeśli GUID-y (np. wersja 1) są możliwe do odgadnięcia lub przewidywalne, atakujący mogą brutalnie je odgadywać, aby wygenerować poprawne tokeny resetowania.
|
||||
* **Kroki łagodzenia**:
|
||||
* Użyj GUID wersji 4 dla losowości lub wdroż dodatkowe środki bezpieczeństwa dla innych wersji.
|
||||
* **Narzędzia**: Użyj [guidtool](https://github.com/intruder-io/guidtool) do analizy i generowania GUID-ów.
|
||||
|
||||
## **Manipulacja odpowiedzią: Zamień złą odpowiedź na dobrą**
|
||||
|
||||
* Manipulowanie odpowiedziami HTTP w celu ominięcia komunikatów błędów lub ograniczeń.
|
||||
* **Kroki łagodzenia**:
|
||||
* Wdrożenie sprawdzeń po stronie serwera, aby zapewnić integralność odpowiedzi.
|
||||
* Użyj bezpiecznych kanałów komunikacji, takich jak HTTPS, aby zapobiec atakom typu man-in-the-middle.
|
||||
* **Referencje**:
|
||||
* [Krytyczny błąd w wydarzeniu Live Bug Bounty](https://medium.com/@innocenthacker/how-i-found-the-most-critical-bug-in-live-bug-bounty-event-7a88b3aa97b3)
|
||||
|
||||
## **Użycie wygasłego tokenu**
|
||||
|
||||
* Testowanie, czy wygasłe tokeny nadal można używać do resetowania hasła.
|
||||
* **Kroki łagodzenia**:
|
||||
* Wdrożenie rygorystycznych zasad wygaśnięcia tokenów i walidacja wygaśnięcia tokenu po stronie serwera.
|
||||
|
||||
## **Brutalne odgadywanie tokenu resetowania hasła**
|
||||
|
||||
* Próba brutalnego odgadywania tokenu resetowania za pomocą narzędzi takich jak Burpsuite i IP-Rotator w celu ominięcia limitów szybkości opartych na adresie IP.
|
||||
* **Kroki łagodzenia**:
|
||||
* Wdrożenie solidnych mechanizmów limitowania szybkości i blokady konta.
|
||||
* Monitorowanie podejrzanych działań wskazujących na ataki brutalnego odgadywania.
|
||||
|
||||
## **Spróbuj użyć swojego tokenu**
|
||||
|
||||
* Testowanie, czy token resetowania atakującego może być użyty w połączeniu z emailem ofiary.
|
||||
* **Kroki łagodzenia**:
|
||||
* Upewnij się, że tokeny są powiązane z sesją użytkownika lub innymi atrybutami specyficznymi dla użytkownika.
|
||||
|
||||
## **Unieważnienie sesji przy wylogowywaniu/resetowaniu hasła**
|
||||
|
||||
* Zapewnienie, że sesje są unieważniane, gdy użytkownik się wylogowuje lub resetuje hasło.
|
||||
* **Kroki łagodzenia**:
|
||||
* Wdrożenie właściwego zarządzania sesjami, zapewniając, że wszystkie sesje są unieważniane po wylogowaniu lub zresetowaniu hasła.
|
||||
|
||||
## **Unieważnienie sesji przy wylogowywaniu/resetowaniu hasła**
|
||||
|
||||
* Tokeny resetowania powinny mieć czas wygaśnięcia, po którym stają się nieważne.
|
||||
* **Kroki łagodzenia**:
|
||||
* Ustaw rozsądny czas wygaśnięcia tokenów resetowania i ściśle egzekwuj go po stronie serwera.
|
||||
## Odnośniki
|
||||
|
||||
* [https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token](https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token)
|
||||
|
||||
<figure><img src="../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Dołącz do serwera [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy), aby komunikować się z doświadczonymi hakerami i łowcami luk w zabezpieczeniach!
|
||||
|
||||
**Spojrzenie na Hacking**\
|
||||
Zanurz się w treściach, które zgłębiają emocje i wyzwania związane z hakowaniem
|
||||
|
||||
**Aktualności na Żywo z Hackingu**\
|
||||
Bądź na bieżąco z szybkim tempem świata hakowania dzięki aktualnościom i spojrzeniom na żywo
|
||||
|
||||
**Najnowsze Ogłoszenia**\
|
||||
Bądź na bieżąco z najnowszymi programami bug bounty i istotnymi aktualizacjami platformy
|
||||
|
||||
**Dołącz do nas na** [**Discordzie**](https://discord.com/invite/N3FrSbmwdy) i zacznij współpracować z najlepszymi hakerami już dziś!
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Nauka hakowania AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Inne sposoby wsparcia HackTricks:
|
||||
|
@ -159,6 +10,218 @@ Inne sposoby wsparcia HackTricks:
|
|||
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
|
||||
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Dołącz do serwera [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy), aby komunikować się z doświadczonymi hakerami i łowcami błędów!
|
||||
|
||||
**Wgląd w hakowanie**\
|
||||
Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakowania
|
||||
|
||||
**Aktualności z hakowania na żywo**\
|
||||
Bądź na bieżąco z szybkim tempem świata hakowania dzięki aktualnościom i wglądom w czasie rzeczywistym
|
||||
|
||||
**Najnowsze ogłoszenia**\
|
||||
Bądź informowany o najnowszych programach nagród za błędy i istotnych aktualizacjach platformy
|
||||
|
||||
**Dołącz do nas na** [**Discordzie**](https://discord.com/invite/N3FrSbmwdy) i zacznij współpracować z najlepszymi hakerami już dziś!
|
||||
|
||||
## **Wyciek tokena resetowania hasła za pośrednictwem nagłówka Referrer**
|
||||
|
||||
* Nagłówek HTTP referer może ujawnić token resetowania hasła, jeśli jest zawarty w adresie URL. Może to wystąpić, gdy użytkownik kliknie na link strony trzeciej po żądaniu resetowania hasła.
|
||||
* **Wpływ**: Potencjalne przejęcie konta poprzez ataki typu Cross-Site Request Forgery (CSRF).
|
||||
* **Wykorzystanie**: Aby sprawdzić, czy token resetowania hasła wycieka w nagłówku referer, **żądaj resetowania hasła** na swój adres e-mail i **kliknij udostępniony link resetowania**. **Nie zmieniaj hasła** natychmiast. Zamiast tego **przejdź do strony trzeciej** (np. Facebooka lub Twittera), jednocześnie **przechwytując żądania za pomocą Burp Suite**. Sprawdź żądania, aby zobaczyć, czy **nagłówek referer zawiera token resetowania hasła**, co może ujawnić wrażliwe informacje stronom trzecim.
|
||||
* **Referencje**:
|
||||
* [Raport HackerOne 342693](https://hackerone.com/reports/342693)
|
||||
* [Raport HackerOne 272379](https://hackerone.com/reports/272379)
|
||||
* [Artykuł o wycieku tokena resetowania hasła](https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a)
|
||||
|
||||
## **Zatrucie resetowania hasła**
|
||||
|
||||
* Atakujący mogą manipulować nagłówkiem Host podczas żądań resetowania hasła, aby skierować link resetowania do złośliwej witryny.
|
||||
* **Wpływ**: Prowadzi do potencjalnego przejęcia konta poprzez wyciek tokenów resetowania do atakujących.
|
||||
* **Kroki łagodzenia**:
|
||||
* Zweryfikuj nagłówek Host na podstawie białej listy dozwolonych domen.
|
||||
* Użyj bezpiecznych, serwerowych metod generowania bezwzględnych adresów URL.
|
||||
* **Łata**: Użyj `$_SERVER['SERVER_NAME']` do konstruowania adresów URL resetowania hasła zamiast `$_SERVER['HTTP_HOST']`.
|
||||
* **Referencje**:
|
||||
* [Artykuł Acunetix na temat zatrucia resetowania hasła](https://www.acunetix.com/blog/articles/password-reset-poisoning/)
|
||||
|
||||
## **Resetowanie hasła poprzez manipulowanie parametrem e-mail**
|
||||
|
||||
Atakujący mogą manipulować żądaniem resetowania hasła poprzez dodanie dodatkowych parametrów e-mail w celu przekierowania linku resetowania.
|
||||
|
||||
* Dodaj e-mail atakującego jako drugi parametr za pomocą &
|
||||
```php
|
||||
POST /resetPassword
|
||||
[...]
|
||||
email=victim@email.com&email=attacker@email.com
|
||||
```
|
||||
* Dodaj adres e-mail atakującego jako drugi parametr, używając %20
|
||||
```php
|
||||
POST /resetPassword
|
||||
[...]
|
||||
email=victim@email.com%20email=attacker@email.com
|
||||
```
|
||||
* Dodaj adres e-mail atakującego jako drugi parametr, używając |
|
||||
```php
|
||||
POST /resetPassword
|
||||
[...]
|
||||
email=victim@email.com|email=attacker@email.com
|
||||
```
|
||||
* Dodaj adres e-mail atakującego jako drugi parametr, używając opcji cc
|
||||
```php
|
||||
POST /resetPassword
|
||||
[...]
|
||||
email="victim@mail.tld%0a%0dcc:attacker@mail.tld"
|
||||
```
|
||||
* Dodaj adres e-mail atakującego jako drugi parametr, używając opcji bcc
|
||||
```php
|
||||
POST /resetPassword
|
||||
[...]
|
||||
email="victim@mail.tld%0a%0dbcc:attacker@mail.tld"
|
||||
```
|
||||
* Dodaj adres e-mail atakującego jako drugi parametr, używając ,
|
||||
```php
|
||||
POST /resetPassword
|
||||
[...]
|
||||
email="victim@mail.tld",email="attacker@mail.tld"
|
||||
```
|
||||
* Dodaj adres e-mail atakującego jako drugi parametr w tablicy json
|
||||
```php
|
||||
POST /resetPassword
|
||||
[...]
|
||||
{"email":["victim@mail.tld","atracker@mail.tld"]}
|
||||
```
|
||||
* **Kroki łagodzenia**:
|
||||
* Prawidłowo analizuj i sprawdzaj parametry e-mailowe po stronie serwera.
|
||||
* Używaj instrukcji przygotowanych lub zapytań z parametrami, aby zapobiec atakom wstrzykiwania.
|
||||
* **Referencje**:
|
||||
* [https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be](https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be)
|
||||
* [https://ninadmathpati.com/2019/08/17/how-i-was-able-to-earn-1000-with-just-10-minutes-of-bug-bounty/](https://ninadmathpati.com/2019/08/17/how-i-was-able-to-earn-1000-with-just-10-minutes-of-bug-bounty/)
|
||||
* [https://twitter.com/HusseiN98D/status/1254888748216655872](https://twitter.com/HusseiN98D/status/1254888748216655872)
|
||||
|
||||
## **Zmiana adresu e-mail i hasła dowolnego użytkownika za pomocą parametrów interfejsu API**
|
||||
|
||||
* Atakujący mogą modyfikować parametry e-maila i hasła w żądaniach interfejsu API, aby zmienić dane uwierzytelniające konta.
|
||||
```php
|
||||
POST /api/changepass
|
||||
[...]
|
||||
("form": {"email":"victim@email.tld","password":"12345678"})
|
||||
```
|
||||
* **Kroki łagodzenia**:
|
||||
* Upewnij się, że są stosowane ścisłe walidacje parametrów i sprawdzanie uwierzytelnienia.
|
||||
* Wdrożenie solidnego rejestrowania i monitorowania w celu wykrywania i reagowania na podejrzane działania.
|
||||
* **Odnośnik**:
|
||||
* [Pełne przejęcie konta poprzez manipulację parametrami API](https://medium.com/@adeshkolte/full-account-takeover-changing-email-and-password-of-any-user-through-api-parameters-3d527ab27240)
|
||||
|
||||
## **Brak Limitu Szybkości: Bombardowanie E-mailem**
|
||||
|
||||
* Brak limitu szybkości w żądaniach resetowania hasła może prowadzić do bombardowania e-mailami, przytłaczając użytkownika resetowymi e-mailami.
|
||||
* **Kroki łagodzenia**:
|
||||
* Wdrożenie limitowania szybkości na podstawie adresu IP lub konta użytkownika.
|
||||
* Wykorzystanie wyzwań CAPTCHA w celu zapobieżenia automatycznemu nadużyciu.
|
||||
* **Odnośniki**:
|
||||
* [Raport HackerOne 280534](https://hackerone.com/reports/280534)
|
||||
|
||||
## **Dowiedz się, jak jest generowany Token Resetowania Hasła**
|
||||
|
||||
* Zrozumienie wzorca lub metody generowania tokenów może prowadzić do przewidywania lub siłowego odgadywania tokenów. Niektóre opcje:
|
||||
* Na podstawie znacznika czasu
|
||||
* Na podstawie identyfikatora użytkownika
|
||||
* Na podstawie adresu e-mail użytkownika
|
||||
* Na podstawie imienia i nazwiska
|
||||
* Na podstawie daty urodzenia
|
||||
* Na podstawie kryptografii
|
||||
* **Kroki łagodzenia**:
|
||||
* Użyj silnych, kryptograficznych metod generowania tokenów.
|
||||
* Zapewnij wystarczającą losowość i długość, aby zapobiec przewidywalności.
|
||||
* **Narzędzia**: Użyj Burp Sequencer do analizy losowości tokenów.
|
||||
|
||||
## **Odganialny UUID**
|
||||
|
||||
* Jeśli UUID (wersja 1) jest odgadnialny lub przewidywalny, atakujący mogą siłowo odgadywać je, aby generować poprawne tokeny resetowania. Sprawdź:
|
||||
|
||||
{% content-ref url="uuid-insecurities.md" %}
|
||||
[uuid-insecurities.md](uuid-insecurities.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
* **Kroki łagodzenia**:
|
||||
* Użyj GUID wersji 4 dla losowości lub wdroż dodatkowe środki bezpieczeństwa dla innych wersji.
|
||||
* **Narzędzia**: Użyj [guidtool](https://github.com/intruder-io/guidtool) do analizy i generowania GUIDów.
|
||||
|
||||
## **Manipulacja Odpowiedzią: Zamień Złą Odpowiedź na Dobrą**
|
||||
|
||||
* Manipulowanie odpowiedziami HTTP w celu obejścia komunikatów błędów lub ograniczeń.
|
||||
* **Kroki łagodzenia**:
|
||||
* Wdrożenie kontroli po stronie serwera w celu zapewnienia integralności odpowiedzi.
|
||||
* Użyj bezpiecznych kanałów komunikacyjnych, takich jak HTTPS, aby zapobiec atakom typu man-in-the-middle.
|
||||
* **Odnośnik**:
|
||||
* [Krytyczny błąd w żywym wydarzeniu Bug Bounty](https://medium.com/@innocenthacker/how-i-found-the-most-critical-bug-in-live-bug-bounty-event-7a88b3aa97b3)
|
||||
|
||||
## **Użycie Wygasłego Tokena**
|
||||
|
||||
* Testowanie, czy wygasłe tokeny nadal można używać do resetowania hasła.
|
||||
* **Kroki łagodzenia**:
|
||||
* Wdrożenie ścisłych zasad wygaśnięcia tokenów i walidacja wygaśnięcia tokenów po stronie serwera.
|
||||
|
||||
## **Siłowe Odgadywanie Tokena Resetowania Hasła**
|
||||
|
||||
* Próba siłowego odgadywania tokenu resetowania za pomocą narzędzi takich jak Burpsuite i IP-Rotator w celu obejścia limitów szybkości opartych na adresie IP.
|
||||
* **Kroki łagodzenia**:
|
||||
* Wdrożenie solidnych mechanizmów limitowania szybkości i blokady konta.
|
||||
* Monitorowanie podejrzanych działań wskazujących na ataki siłowe.
|
||||
|
||||
## **Spróbuj Użyć Swojego Tokenu**
|
||||
|
||||
* Testowanie, czy token resetowania atakującego może być użyty w połączeniu z e-mailem ofiary.
|
||||
* **Kroki łagodzenia**:
|
||||
* Upewnij się, że tokeny są powiązane z sesją użytkownika lub innymi atrybutami specyficznymi dla użytkownika.
|
||||
|
||||
## **Unieważnienie Sesji podczas Wylogowywania/Resetowania Hasła**
|
||||
|
||||
* Zapewnienie, że sesje są unieważniane, gdy użytkownik się wylogowuje lub resetuje hasło.
|
||||
* **Kroki łagodzenia**:
|
||||
* Wdrożenie właściwego zarządzania sesjami, zapewniając, że wszystkie sesje są unieważniane po wylogowaniu lub zresetowaniu hasła.
|
||||
|
||||
## **Unieważnienie Sesji podczas Wylogowywania/Resetowania Hasła**
|
||||
|
||||
* Tokeny resetowania powinny mieć czas wygaśnięcia, po którym stają się nieważne.
|
||||
* **Kroki łagodzenia**:
|
||||
* Ustaw rozsądny czas wygaśnięcia dla tokenów resetowania i ściśle egzekwuj go po stronie serwera.
|
||||
|
||||
## Odnośniki
|
||||
|
||||
* [https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token](https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token)
|
||||
|
||||
<figure><img src="../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Dołącz do serwera [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy), aby komunikować się z doświadczonymi hakerami i łowcami błędów!
|
||||
|
||||
**Spostrzeżenia Hakerskie**\
|
||||
Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakerstwa
|
||||
|
||||
**Aktualne Wiadomości o Hakerstwie**\
|
||||
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnym wiadomościom i spostrzeżeniom
|
||||
|
||||
**Najnowsze Ogłoszenia**\
|
||||
Bądź na bieżąco z najnowszymi programami bug bounty i istotnymi aktualizacjami platformy
|
||||
|
||||
**Dołącz do nas na** [**Discordzie**](https://discord.com/invite/N3FrSbmwdy) i zacznij współpracować z najlepszymi hakerami już dziś!
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Dowiedz się, jak hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Inne sposoby wsparcia HackTricks:
|
||||
|
||||
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
|
||||
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFTów**](https://opensea.io/collection/the-peass-family)
|
||||
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) na GitHubie.
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Add table
Reference in a new issue