mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 04:33:28 +00:00
Translated ['pentesting-web/login-bypass/README.md'] to tr
This commit is contained in:
parent
d1046b345a
commit
f0043e6d81
1 changed files with 20 additions and 19 deletions
|
@ -1,8 +1,8 @@
|
|||
# Login Bypass
|
||||
|
||||
{% hint style="success" %}
|
||||
AWS Hacking öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP Hacking öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
AWS Hacking'i öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
|
@ -17,25 +17,25 @@ GCP Hacking öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt
|
|||
|
||||
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**RootedCON**](https://www.rootedcon.com/) **İspanya**'daki en önemli siber güvenlik etkinliği ve **Avrupa**'daki en önemli etkinliklerden biridir. **Teknik bilgiyi teşvik etme misyonu** ile bu kongre, her disiplindeki teknoloji ve siber güvenlik profesyonelleri için kaynayan bir buluşma noktasıdır.
|
||||
[**RootedCON**](https://www.rootedcon.com/) **İspanya**'daki en önemli siber güvenlik etkinliği ve **Avrupa**'daki en önemli etkinliklerden biridir. **Teknik bilgiyi teşvik etme misyonu** ile bu kongre, her disiplinde teknoloji ve siber güvenlik profesyonelleri için kaynayan bir buluşma noktasıdır.
|
||||
|
||||
{% embed url="https://www.rootedcon.com/" %}
|
||||
|
||||
## **Normal girişi atla**
|
||||
|
||||
Bir giriş sayfası bulursanız, bunu atlamak için deneyebileceğiniz bazı teknikler:
|
||||
Bir giriş sayfası bulursanız, bunu atlamak için deneyebileceğiniz bazı teknikler şunlardır:
|
||||
|
||||
* Sayfa içindeki **yorumları** kontrol edin (aşağı kaydırın ve sağa mı?)
|
||||
* Sayfa içindeki **yorumları** kontrol edin (aşağı ve sağa kaydırın?)
|
||||
* **Kısıtlı sayfalara doğrudan erişip erişemeyeceğinizi** kontrol edin
|
||||
* **Parametreleri göndermemeye** dikkat edin (hiç göndermeyin veya sadece 1 gönderin)
|
||||
* **parametreleri göndermemeye** dikkat edin (hiç göndermeyin veya sadece 1 gönderin)
|
||||
* **PHP karşılaştırma hatasını** kontrol edin: `user[]=a&pwd=b` , `user=a&pwd[]=b` , `user[]=a&pwd[]=b`
|
||||
* **İçerik türünü json olarak değiştirin** ve json değerleri gönderin (bool true dahil)
|
||||
* POST'un desteklenmediğini belirten bir yanıt alırsanız, **JSON'u gövdeye ama GET isteği ile** `Content-Type: application/json` ile göndermeyi deneyebilirsiniz
|
||||
* Nodejs potansiyel ayrıştırma hatasını kontrol edin (okuyun [**bunu**](https://flattsecurity.medium.com/finding-an-unseen-sql-injection-by-bypassing-escape-functions-in-mysqljs-mysql-90b27f6542b4)): `password[password]=1`
|
||||
* Nodejs bu yükü aşağıdaki gibi bir sorguya dönüştürecektir: ` SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` `` `**`password=password=1`**`;` bu, şifre bitinin her zaman doğru olmasını sağlar.
|
||||
* nodejs potansiyel ayrıştırma hatasını kontrol edin (okuyun [**bu**](https://flattsecurity.medium.com/finding-an-unseen-sql-injection-by-bypassing-escape-functions-in-mysqljs-mysql-90b27f6542b4)): `password[password]=1`
|
||||
* Nodejs, bu yükü aşağıdaki gibi bir sorguya dönüştürecektir: ` SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` `` `**`password=password=1`**`;` bu, şifre bitinin her zaman doğru olmasını sağlar.
|
||||
* Eğer bir JSON nesnesi gönderebiliyorsanız, girişi atlamak için `"password":{"password": 1}` gönderebilirsiniz.
|
||||
* Bu girişi atlamak için hala **geçerli bir kullanıcı adı bilmeniz ve göndermeniz gerektiğini** unutmayın.
|
||||
* `mysql.createConnection` çağrısında `"stringifyObjects":true` seçeneğini eklemek, **parametre olarak `Object` geçirildiğinde tüm beklenmedik davranışları engelleyecektir.**
|
||||
* `mysql.createConnection` çağrısında **`"stringifyObjects":true`** seçeneğini eklemek, **parametre olarak `Object` geçirildiğinde tüm beklenmedik davranışları engelleyecektir.**
|
||||
* Kimlik bilgilerini kontrol edin:
|
||||
* Kullanılan teknoloji/platformun [**varsayılan kimlik bilgileri**](../../generic-methodologies-and-resources/brute-force.md#default-credentials)
|
||||
* **Yaygın kombinasyonlar** (root, admin, password, teknolojinin adı, bu şifrelerden biriyle varsayılan kullanıcı).
|
||||
|
@ -44,9 +44,9 @@ Bir giriş sayfası bulursanız, bunu atlamak için deneyebileceğiniz bazı tek
|
|||
|
||||
### SQL Injection kimlik doğrulama atlatma
|
||||
|
||||
[Giriş atlatmak için **SQL enjeksiyonları** aracılığıyla birkaç ipucu bulabilirsiniz](../sql-injection/#authentication-bypass).
|
||||
[Burada **SQL enjeksiyonları** aracılığıyla girişi atlamak için birkaç ipucu bulabilirsiniz](../sql-injection/#authentication-bypass).
|
||||
|
||||
Aşağıdaki sayfada **SQL Enjeksiyonları** aracılığıyla girişi atlamak için denemek üzere bir **özel liste** bulabilirsiniz:
|
||||
Aşağıdaki sayfada **SQL Enjeksiyonları** aracılığıyla girişi atlamak için bir **özel liste** bulabilirsiniz:
|
||||
|
||||
{% content-ref url="sql-login-bypass.md" %}
|
||||
[sql-login-bypass.md](sql-login-bypass.md)
|
||||
|
@ -54,13 +54,13 @@ Aşağıdaki sayfada **SQL Enjeksiyonları** aracılığıyla girişi atlamak i
|
|||
|
||||
### No SQL Injection kimlik doğrulama atlatma
|
||||
|
||||
[Giriş atlatmak için **No SQL Enjeksiyonları** aracılığıyla birkaç ipucu bulabilirsiniz](../nosql-injection.md#basic-authentication-bypass)**.**
|
||||
[Burada **No SQL Enjeksiyonları** aracılığıyla girişi atlamak için birkaç ipucu bulabilirsiniz](../nosql-injection.md#basic-authentication-bypass)**.**
|
||||
|
||||
NoSQL Enjeksiyonları parametre değerlerini değiştirmeyi gerektirdiğinden, bunları manuel olarak test etmeniz gerekecek.
|
||||
NoSQL Enjeksiyonları parametre değerlerini değiştirmeyi gerektirdiğinden, bunları manuel olarak test etmeniz gerekecektir.
|
||||
|
||||
### XPath Injection kimlik doğrulama atlatma
|
||||
|
||||
[Giriş atlatmak için **XPath Injection** aracılığıyla birkaç ipucu bulabilirsiniz.](../xpath-injection.md#authentication-bypass)
|
||||
[Burada **XPath Injection** aracılığıyla girişi atlamak için birkaç ipucu bulabilirsiniz.](../xpath-injection.md#authentication-bypass)
|
||||
```
|
||||
' or '1'='1
|
||||
' or ''='
|
||||
|
@ -78,7 +78,7 @@ admin' or '1'='2
|
|||
```
|
||||
### LDAP Injection kimlik doğrulama atlatma
|
||||
|
||||
[Burada **LDAP Injection** aracılığıyla giriş atlatmak için birkaç hile bulabilirsiniz.](../ldap-injection.md#login-bypass)
|
||||
[Burada **LDAP Injection** aracılığıyla oturumu atlatmak için birkaç hile bulabilirsiniz.](../ldap-injection.md#login-bypass)
|
||||
```
|
||||
*
|
||||
*)(&
|
||||
|
@ -102,14 +102,15 @@ Sayfalar genellikle giriş yaptıktan sonra kullanıcıları yönlendirir, bu y
|
|||
|
||||
## Diğer Kontroller
|
||||
|
||||
* Giriş işlevini kötüye kullanarak **kullanıcı adlarını sıralayıp sıralayamayacağınızı** kontrol edin.
|
||||
* Şifre/**hassas** bilgiler **formları** **girişi** için **otomatik tamamlama** aktif mi kontrol edin: `<input autocomplete="false"`
|
||||
|
||||
* Giriş işlevini kötüye kullanarak **kullanıcı adlarını sayıp sayamayacağınızı** kontrol edin.
|
||||
* Şifre/**hassas** bilgiler **formları** **girişi** için **otomatik tamamlama** aktif mi kontrol edin: `<input autocomplete="false">`
|
||||
|
||||
## Otomatik Araçlar
|
||||
* [HTLogin](https://github.com/akinerkisa/HTLogin)
|
||||
|
||||
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**RootedCON**](https://www.rootedcon.com/) **İspanya**'daki en önemli siber güvenlik etkinliği ve **Avrupa**'daki en önemli etkinliklerden biridir. **Teknik bilgiyi teşvik etme misyonu** ile bu kongre, her disiplinde teknoloji ve siber güvenlik profesyonelleri için kaynayan bir buluşma noktasıdır.
|
||||
[**RootedCON**](https://www.rootedcon.com/) **İspanya**'daki en ilgili siber güvenlik etkinliği ve **Avrupa**'daki en önemli etkinliklerden biridir. **Teknik bilgiyi teşvik etme misyonu** ile bu kongre, her disiplinde teknoloji ve siber güvenlik profesyonelleri için kaynayan bir buluşma noktasıdır.
|
||||
|
||||
{% embed url="https://www.rootedcon.com/" %}
|
||||
|
||||
|
|
Loading…
Reference in a new issue