hacktricks/pentesting-web/reset-password.md

11 KiB

रीसेट/भूला हुआ पासवर्ड बायपास

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

HackenProof Discord सर्वर में शामिल होकर अनुभवी हैकर्स और बग बाउंटी हंटर्स के साथ संवाद करें!

हैकिंग इंसाइट्स
हैकिंग के रोमांच और चुनौतियों में डूबने वाली सामग्री के साथ जुड़ें

रियल-टाइम हैक न्यूज़
तेजी से बदलती हैकिंग दुनिया के साथ कदम से कदम रखें और अपडेट्स के माध्यम से अब तक के समाचार और अंदरूनी दृष्टिकोण

नवीनतम घोषणाएं
नवीनतम बग बाउंटी लॉन्च और महत्वपूर्ण प्लेटफॉर्म अपडेट्स के साथ सूचित रहें

हमारे साथ जुड़ें Discord और आज ही शीर्ष हैकर्स के साथ सहयोग करना शुरू करें!

रीसेट पासवर्ड टोकन लीक वाया रेफरर

  • यदि URL में शामिल है, तो HTTP रेफरर हेडर पासवर्ड रीसेट टोकन को लीक कर सकता है। यह उस समय हो सकता है जब एक उपयोगकर्ता एक पासवर्ड रीसेट का अनुरोध करने के बाद तीसरे पक्ष की वेबसाइट लिंक पर क्लिक करता है।
  • प्रभाव: क्रॉस-साइट रिक्वेस्ट फ़ॉर्जरी (CSRF) हमले के माध्यम से संभावित खाता हासिल करना।
  • संदर्भ:

पासवर्ड रीसेट पॉइज़निंग

  • हैकर्स पासवर्ड रीसेट अनुरोध के दौरान होस्ट हेडर को मानिपुलेट कर सकते हैं ताकि रीसेट लिंक को एक दुरुपयोगी साइट पर पहुंचाया जा सके।
  • पैच: $_SERVER['HTTP_HOST'] की बजाय पासवर्ड रीसेट URL बनाने के लिए $_SERVER['SERVER_NAME'] का उपयोग करें।
  • प्रभाव: हमले करने वालों को रीसेट टोकन को लीक करके खाता हासिल करने का मार्ग प्रदर्शित करता है।
  • मिटिगेशन कदम:
  • अनुमत डोमेन की सफेद सूची के खिलाफ होस्ट हेडर का मान्यता प्राप्त करें।
  • अब्सोल्यूट URL जनरेट करने के लिए सुरक्षित, सर्वर-साइड विधियों का उपयोग करें।
  • संदर्भ:

ईमेल पैरामीटर को मानिपुलेट करके पासवर्ड रीसेट

  • हैकर्स अतिरिक्त ईमेल पैरामीटर जोड़कर पासवर्ड रीसेट अनुरोध को मानिपुलेट कर सकते हैं ताकि रीसेट लिंक को भटकाया जा सके।
  • मिटिगेशन कदम:
  • सर्वर-साइड पैर्स और ईमेल पैरामीटर को सही ढंग से विश्लेषित और मान्यता प्राप्त करें।
  • इंजेक्शन हमलों को रोकने के लिए तैयार वक्तानुसार या पैरामीटरीकृत क्वेरी का उपयोग करें।
  • संदर्भ:

API पैरामीटर के माध्यम से किसी भी उपयोगकर्ता के ईमेल और पासवर्ड को बदलना

  • हैकर्स API अनुरोधों में ईमेल और पासवर्ड पैरामीटर को संशोधित करके खाता क्रेडेंशियल्स को बदल सकते हैं।
  • मिटिगेशन कदम:
  • सख्त पैरामीटर मान्यता और प्रमाणीकरण जांचें।
  • संदेशों को डिटेक्ट और प्रतिक्रिया देने के लिए सटीक लॉगिंग और मॉनिटरिंग का अमल करें।
  • संदर्भ:

कोई रेट लिमिटिंग नहीं: ईमेल बॉम्बिंग

  • पासवर्ड रीसेट अनुरोधों पर रेट लिमिटिंग की कमी ईमेल बॉम्बिंग का कारण बन सकती है, जिससे उपयोगकर्ता को रीसेट ईमेलों से अधिक भर दिया जा सकता है।
  • मिटिगेशन कदम:
  • आईपी पते या उपयोगकर्ता खाते के आधार पर रेट लिमिटिंग का अमल करें।
  • स्वचालित दुरुपयोग को रोकने के लिए CAPTCHA चैलेंज का उपयोग करें।
  • संदर्भ:

जांचें कि पासवर्ड रीसेट टोकन कैसे उत्पन्न होता है

  • टोकन उत्पन्न करने के पैटर्न या विधि को समझने से टोकन की पूर्वानुमानित या ब्रूट-फोर्सिंग की जा सकती है।
  • मिटिगेशन कदम:
  • टोकन उत्पन्न करने के लिए मजबूत, याग्यिक विधियों का उपयोग करें।
  • पूर्वानुमानित होने से बचने के लिए पर्याप्त अद्वितीयता और लंबाई सुनिश्चित करें।
  • उपकरण: टोकन की अद्वितीयता का विश्लेषण करने के लिए Burp Sequencer का उपयोग करें।

अनुमानित GUID

  • यदि GUIDs (जैसे, संस्करण 1) अनुमानित या पूर्वानुमानित हैं, तो हैकर्स उन्हें ब्रूट-फोर्स कर सकते हैं ताकि मान्य रीसेट टोकन उत्पन्न कर सकें।
  • मिटिगेशन कदम:
  • अनुमानितता के लिए GUID संस्करण 4 का उपयोग करें या अन्य संस्करणों के लिए अतिरिक्त सुरक्षा उपाय लागू करें।
  • उपकरण: GUIDs का विश्लेषण और उत्पन्न करने के लिए guidtool का उपयोग कर