mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
11 KiB
11 KiB
रीसेट/भूला हुआ पासवर्ड बायपास
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- अगर आप चाहते हैं कि आपकी कंपनी HackTricks में विज्ञापित हो या HackTricks को PDF में डाउनलोड करें तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS और HackTricks स्वैग प्राप्त करें
- हमारे विशेष NFTs कलेक्शन, The PEASS Family खोजें
- हमारे साथ जुड़ें 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या हमें ट्विटर 🐦 @carlospolopm** पर फॉलो** करें।
- अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके HackTricks और HackTricks Cloud github repos में।
HackenProof Discord सर्वर में शामिल होकर अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!
हैकिंग इंसाइट्स
हैकिंग के रोमांच और चुनौतियों में डूबने वाली सामग्री के साथ जुड़ें
रियल-टाइम हैक न्यूज़
तेजी से बदलती हैकिंग दुनिया के साथ कदम से कदम रखें और अपडेट्स के माध्यम से अब तक के समाचार और अंदरूनी दृष्टिकोण
नवीनतम घोषणाएं
नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें
हमारे साथ जुड़ें Discord और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!
रीसेट पासवर्ड टोकन लीक वाया रेफरर
- यदि URL में शामिल है, तो HTTP रेफरर हेडर पासवर्ड रीसेट टोकन को लीक कर सकता है। यह उस समय हो सकता है जब एक उपयोगकर्ता एक पासवर्ड रीसेट का अनुरोध करने के बाद तीसरे पक्ष की वेबसाइट लिंक पर क्लिक करता है।
- प्रभाव: क्रॉस-साइट रिक्वेस्ट फ़ॉर्जरी (CSRF) हमले के माध्यम से संभावित खाता हासिल करना।
- संदर्भ:
पासवर्ड रीसेट पॉइज़निंग
- हैकर्स पासवर्ड रीसेट अनुरोध के दौरान होस्ट हेडर को मानिपुलेट कर सकते हैं ताकि रीसेट लिंक को एक दुरुपयोगी साइट पर पहुंचाया जा सके।
- पैच:
$_SERVER['HTTP_HOST']
की बजाय पासवर्ड रीसेट URL बनाने के लिए$_SERVER['SERVER_NAME']
का उपयोग करें। - प्रभाव: हमले करने वालों को रीसेट टोकन को लीक करके खाता हासिल करने का मार्ग प्रदर्शित करता है।
- मिटिगेशन कदम:
- अनुमत डोमेन की सफेद सूची के खिलाफ होस्ट हेडर का मान्यता प्राप्त करें।
- अब्सोल्यूट URL जनरेट करने के लिए सुरक्षित, सर्वर-साइड विधियों का उपयोग करें।
- संदर्भ:
ईमेल पैरामीटर को मानिपुलेट करके पासवर्ड रीसेट
- हैकर्स अतिरिक्त ईमेल पैरामीटर जोड़कर पासवर्ड रीसेट अनुरोध को मानिपुलेट कर सकते हैं ताकि रीसेट लिंक को भटकाया जा सके।
- मिटिगेशन कदम:
- सर्वर-साइड पैर्स और ईमेल पैरामीटर को सही ढंग से विश्लेषित और मान्यता प्राप्त करें।
- इंजेक्शन हमलों को रोकने के लिए तैयार वक्तानुसार या पैरामीटरीकृत क्वेरी का उपयोग करें।
- संदर्भ:
API पैरामीटर के माध्यम से किसी भी उपयोगकर्ता के ईमेल और पासवर्ड को बदलना
- हैकर्स API अनुरोधों में ईमेल और पासवर्ड पैरामीटर को संशोधित करके खाता क्रेडेंशियल्स को बदल सकते हैं।
- मिटिगेशन कदम:
- सख्त पैरामीटर मान्यता और प्रमाणीकरण जांचें।
- संदेशों को डिटेक्ट और प्रतिक्रिया देने के लिए सटीक लॉगिंग और मॉनिटरिंग का अमल करें।
- संदर्भ:
कोई रेट लिमिटिंग नहीं: ईमेल बॉम्बिंग
- पासवर्ड रीसेट अनुरोधों पर रेट लिमिटिंग की कमी ईमेल बॉम्बिंग का कारण बन सकती है, जिससे उपयोगकर्ता को रीसेट ईमेलों से अधिक भर दिया जा सकता है।
- मिटिगेशन कदम:
- आईपी पते या उपयोगकर्ता खाते के आधार पर रेट लिमिटिंग का अमल करें।
- स्वचालित दुरुपयोग को रोकने के लिए CAPTCHA चैलेंज का उपयोग करें।
- संदर्भ:
जांचें कि पासवर्ड रीसेट टोकन कैसे उत्पन्न होता है
- टोकन उत्पन्न करने के पैटर्न या विधि को समझने से टोकन की पूर्वानुमानित या ब्रूट-फोर्सिंग की जा सकती है।
- मिटिगेशन कदम:
- टोकन उत्पन्न करने के लिए मजबूत, याग्यिक विधियों का उपयोग करें।
- पूर्वानुमानित होने से बचने के लिए पर्याप्त अद्वितीयता और लंबाई सुनिश्चित करें।
- उपकरण: टोकन की अद्वितीयता का विश्लेषण करने के लिए Burp Sequencer का उपयोग करें।
अनुमानित GUID
- यदि GUIDs (जैसे, संस्करण 1) अनुमानित या पूर्वानुमानित हैं, तो हैकर्स उन्हें ब्रूट-फोर्स कर सकते हैं ताकि मान्य रीसेट टोकन उत्पन्न कर सकें।
- मिटिगेशन कदम:
- अनुमानितता के लिए GUID संस्करण 4 का उपयोग करें या अन्य संस्करणों के लिए अतिरिक्त सुरक्षा उपाय लागू करें।
- उपकरण: GUIDs का विश्लेषण और उत्पन्न करने के लिए guidtool का उपयोग कर