# Reset/Zapomniane Hasło Bypass
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)! Inne sposoby wsparcia HackTricks: * Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)! * Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com) * Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family) * **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów na GitHubie.
Dołącz do serwera [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy), aby komunikować się z doświadczonymi hakerami i łowcami błędów! **Spojrzenie na Hacking**\ Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakerstwa **Aktualności Hakerskie na Żywo**\ Bądź na bieżąco z szybkim tempem świata hakerskiego dzięki aktualnościom i spojrzeniom na żywo **Najnowsze Ogłoszenia**\ Bądź informowany o najnowszych programach bug bounty i istotnych aktualizacjach platformy **Dołącz do nas na** [**Discordzie**](https://discord.com/invite/N3FrSbmwdy) i zacznij współpracować z najlepszymi hakerami już dziś! ## **Wyciek Tokena Resetowania Hasła Poprzez Referrer** * Nagłówek HTTP referer może ujawnić token resetowania hasła, jeśli jest zawarty w adresie URL. Może to wystąpić, gdy użytkownik kliknie na link strony trzeciej po żądaniu resetowania hasła. * **Wpływ**: Potencjalne przejęcie konta poprzez ataki Cross-Site Request Forgery (CSRF). * **Referencje**: * [Raport HackerOne 342693](https://hackerone.com/reports/342693) * [Raport HackerOne 272379](https://hackerone.com/reports/272379) * [Artykuł o Wycieku Tokena Resetowania Hasła](https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a) ## **Zatrucie Resetowania Hasła** * Atakujący mogą manipulować nagłówkiem Host podczas żądań resetowania hasła, aby skierować link resetowania do złośliwej strony. * **Poprawka**: Użyj `$_SERVER['SERVER_NAME']` do konstruowania adresów URL resetowania hasła zamiast `$_SERVER['HTTP_HOST']`. * **Wpływ**: Prowadzi do potencjalnego przejęcia konta poprzez wyciek tokenów resetowania do atakujących. * **Kroki łagodzące**: * Sprawdź nagłówek Host względem białej listy dozwolonych domen. * Użyj bezpiecznych, serwerowych metod generowania absolutnych adresów URL. * **Referencje**: * [Artykuł Acunetix o Zatruciu Resetowania Hasła](https://www.acunetix.com/blog/articles/password-reset-poisoning/) ## **Resetowanie Hasła Poprzez Manipulację Parametrem Email** * Atakujący mogą manipulować żądaniem resetowania hasła poprzez dodanie dodatkowych parametrów email w celu zmiany kierunku linku resetowania. * **Kroki łagodzące**: * Prawidłowo analizuj i sprawdzaj parametry email po stronie serwera. * Użyj instrukcji przygotowanych lub zapytań z parametrami, aby zapobiec atakom wstrzykiwania. * **Referencje**: * [Przejęcie Konta na Readme.com](https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be) ## **Zmiana Emaila i Hasła dowolnego Użytkownika poprzez Parametry API** * Atakujący mogą modyfikować parametry emaila i hasła w żądaniach API, aby zmienić dane konta. * **Kroki łagodzące**: * Upewnij się, że walidacja parametrów i sprawdzenia uwierzytelniania są rygorystyczne. * Wdrożenie solidnego rejestrowania i monitorowania w celu wykrywania i reagowania na podejrzane działania. * **Referencja**: * [Pełne Przejęcie Konta poprzez Manipulację Parametrami API](https://medium.com/@adeshkolte/full-account-takeover-changing-email-and-password-of-any-user-through-api-parameters-3d527ab27240) ## **Brak Ograniczenia Szybkości: Bombardowanie Emailami** * Brak ograniczenia szybkości w żądaniach resetowania hasła może prowadzić do bombardowania emailami, przytłaczając użytkownika resetowymi emailami. * **Kroki łagodzące**: * Wdrożenie ograniczeń szybkości na podstawie adresu IP lub konta użytkownika. * Użyj wyzwań CAPTCHA, aby zapobiec automatycznemu nadużyciu. * **Referencje**: * [Raport HackerOne 280534](https://hackerone.com/reports/280534) ## **Dowiedz się, Jak Generowany Jest Token Resetowania Hasła** * Zrozumienie wzorca lub metody generowania tokenów może prowadzić do przewidywania lub siłowego łamania tokenów. * **Kroki łagodzące**: * Użyj silnych, kryptograficznych metod generowania tokenów. * Zapewnij wystarczającą losowość i długość, aby zapobiec przewidywalności. * **Narzędzia**: Użyj Burp Sequencer do analizy losowości tokenów. ## **Wymyślny GUID** * Jeśli GUID-y (np. wersja 1) są łatwe do zgadnięcia lub przewidywalne, atakujący mogą siłowo je łamać, aby generować poprawne tokeny resetowania. * **Kroki łagodzące**: * Użyj GUID wersji 4 dla losowości lub wdroż dodatkowe środki bezpieczeństwa dla innych wersji. * **Narzędzia**: Użyj [guidtool](https://github.com/intruder-io/guidtool) do analizy i generowania GUID-ów. ## **Manipulacja Odpowiedzią: Zamień Złą Odpowiedź na Dobrą** * Manipulowanie odpowiedziami HTTP w celu ominięcia komunikatów błędów lub ograniczeń. * **Kroki łagodzące**: * Wdrożenie sprawdzeń po stronie serwera, aby zapewnić integralność odpowiedzi. * Użyj bezpiecznych kanałów komunikacji, takich jak HTTPS, aby zapobiec atakom typu man-in-the-middle. * **Referencje**: * [Krytyczny Błąd w Wydarzeniu Bug Bounty na Żywo](https://medium.com/@innocenthacker/how-i-found-the-most-critical-bug-in-live-bug-bounty-event-7a88b3aa97b3) ## **Użycie Wygasłego Tokena** * Testowanie, czy wygasłe tokeny nadal można używać do resetowania hasła. * **Kroki łagodzące**: * Wdrożenie rygorystycznych zasad wygaśnięcia tokenów i walidacja wygaśnięcia tokenów po stronie serwera. ## **Siłowe Łamanie Tokena Resetowania Hasła** * Próba siłowego łamania tokena resetowania za pomocą narzędzi takich jak Burpsuite i IP-Rotator do ominięcia limitów szybkości opartych na adresie IP. * **Kroki łagodzące**: * Wdrożenie solidnych mechanizmów ograniczania szybkości i blokady konta. * Monitorowanie podejrzanych działań wskazujących na ataki siłowe. ## **Spróbuj Użyć Swojego Tokena** * Testowanie, czy token resetowania atakującego może być użyty w połączeniu z emailem ofiary. * **Kroki łagodzące**: * Upewnij się, że tokeny są powiązane z sesją użytkownika lub innymi atrybutami specyficznymi dla użytkownika. ## **Unieważnienie Sesji w Wylogowaniu/Resetowaniu Hasła** * Zapewnienie, że sesje są unieważniane, gdy użytkownik się wylogowuje lub resetuje hasło. * **Kroki łagodzące**: * Wdrożenie właściwego zarządzania sesjami, zapewniając, że wszystkie sesje są unieważniane po wylogowaniu lub zresetowaniu hasła. ## **Unieważnienie Sesji w Wylogowaniu/Resetowaniu Hasła** * Tokeny resetowania powinny mieć czas wygaśnięcia, po którym stają się nieważne. * **Kroki łagodzące**: * Ustaw rozsądny czas wygaśnięcia tokenów resetowania i ściśle egzekwuj go po stronie serwera. ## Odnośniki * [https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token](https://anugrahsr.github.io/posts/10-Password-reset-flaws/#10-try-using-your-token)
Dołącz do serwera [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy), aby komunikować się z doświadczonymi hakerami i łowcami luk w zabezpieczeniach! **Spojrzenie na Hacking**\ Zanurz się w treściach, które zgłębiają emocje i wyzwania związane z hakowaniem **Aktualności z Hackingu na Żywo**\ Bądź na bieżąco z szybkim tempem świata hakowania dzięki aktualnościom i spojrzeniom na żywo **Najnowsze Ogłoszenia**\ Bądź na bieżąco z najnowszymi programami nagród za zgłaszanie luk w zabezpieczeniach i istotnymi aktualizacjami platformy **Dołącz do nas na** [**Discordzie**](https://discord.com/invite/N3FrSbmwdy) i zacznij współpracować z najlepszymi hakerami już dziś!
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)! Inne sposoby wsparcia HackTricks: * Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)! * Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com) * Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family) * **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) na GitHubie.