hacktricks/pentesting-web/reset-password.md

9.9 KiB

Reset/Zapomniane Hasło Bypass

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!

Spojrzenie na Hacking
Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakerstwa

Aktualności Hakerskie na Żywo
Bądź na bieżąco z szybkim tempem świata hakerskiego dzięki aktualnościom i spojrzeniom na żywo

Najnowsze Ogłoszenia
Bądź informowany o najnowszych programach bug bounty i istotnych aktualizacjach platformy

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Wyciek Tokena Resetowania Hasła Poprzez Referrer

Zatrucie Resetowania Hasła

  • Atakujący mogą manipulować nagłówkiem Host podczas żądań resetowania hasła, aby skierować link resetowania do złośliwej strony.
  • Poprawka: Użyj $_SERVER['SERVER_NAME'] do konstruowania adresów URL resetowania hasła zamiast $_SERVER['HTTP_HOST'].
  • Wpływ: Prowadzi do potencjalnego przejęcia konta poprzez wyciek tokenów resetowania do atakujących.
  • Kroki łagodzące:
  • Sprawdź nagłówek Host względem białej listy dozwolonych domen.
  • Użyj bezpiecznych, serwerowych metod generowania absolutnych adresów URL.
  • Referencje:
  • Artykuł Acunetix o Zatruciu Resetowania Hasła

Resetowanie Hasła Poprzez Manipulację Parametrem Email

  • Atakujący mogą manipulować żądaniem resetowania hasła poprzez dodanie dodatkowych parametrów email w celu zmiany kierunku linku resetowania.
  • Kroki łagodzące:
  • Prawidłowo analizuj i sprawdzaj parametry email po stronie serwera.
  • Użyj instrukcji przygotowanych lub zapytań z parametrami, aby zapobiec atakom wstrzykiwania.
  • Referencje:
  • Przejęcie Konta na Readme.com

Zmiana Emaila i Hasła dowolnego Użytkownika poprzez Parametry API

  • Atakujący mogą modyfikować parametry emaila i hasła w żądaniach API, aby zmienić dane konta.
  • Kroki łagodzące:
  • Upewnij się, że walidacja parametrów i sprawdzenia uwierzytelniania są rygorystyczne.
  • Wdrożenie solidnego rejestrowania i monitorowania w celu wykrywania i reagowania na podejrzane działania.
  • Referencja:
  • Pełne Przejęcie Konta poprzez Manipulację Parametrami API

Brak Ograniczenia Szybkości: Bombardowanie Emailami

  • Brak ograniczenia szybkości w żądaniach resetowania hasła może prowadzić do bombardowania emailami, przytłaczając użytkownika resetowymi emailami.
  • Kroki łagodzące:
  • Wdrożenie ograniczeń szybkości na podstawie adresu IP lub konta użytkownika.
  • Użyj wyzwań CAPTCHA, aby zapobiec automatycznemu nadużyciu.
  • Referencje:
  • Raport HackerOne 280534

Dowiedz się, Jak Generowany Jest Token Resetowania Hasła

  • Zrozumienie wzorca lub metody generowania tokenów może prowadzić do przewidywania lub siłowego łamania tokenów.
  • Kroki łagodzące:
  • Użyj silnych, kryptograficznych metod generowania tokenów.
  • Zapewnij wystarczającą losowość i długość, aby zapobiec przewidywalności.
  • Narzędzia: Użyj Burp Sequencer do analizy losowości tokenów.

Wymyślny GUID

  • Jeśli GUID-y (np. wersja 1) są łatwe do zgadnięcia lub przewidywalne, atakujący mogą siłowo je łamać, aby generować poprawne tokeny resetowania.
  • Kroki łagodzące:
  • Użyj GUID wersji 4 dla losowości lub wdroż dodatkowe środki bezpieczeństwa dla innych wersji.
  • Narzędzia: Użyj guidtool do analizy i generowania GUID-ów.

Manipulacja Odpowiedzią: Zamień Złą Odpowiedź na Dobrą

  • Manipulowanie odpowiedziami HTTP w celu ominięcia komunikatów błędów lub ograniczeń.
  • Kroki łagodzące:
  • Wdrożenie sprawdzeń po stronie serwera, aby zapewnić integralność odpowiedzi.
  • Użyj bezpiecznych kanałów komunikacji, takich jak HTTPS, aby zapobiec atakom typu man-in-the-middle.
  • Referencje:
  • Krytyczny Błąd w Wydarzeniu Bug Bounty na Żywo

Użycie Wygasłego Tokena

  • Testowanie, czy wygasłe tokeny nadal można używać do resetowania hasła.
  • Kroki łagodzące:
  • Wdrożenie rygorystycznych zasad wygaśnięcia tokenów i walidacja wygaśnięcia tokenów po stronie serwera.

Siłowe Łamanie Tokena Resetowania Hasła

  • Próba siłowego łamania tokena resetowania za pomocą narzędzi takich jak Burpsuite i IP-Rotator do ominięcia limitów szybkości opartych na adresie IP.
  • Kroki łagodzące:
  • Wdrożenie solidnych mechanizmów ograniczania szybkości i blokady konta.
  • Monitorowanie podejrzanych działań wskazujących na ataki siłowe.

Spróbuj Użyć Swojego Tokena

  • Testowanie, czy token resetowania atakującego może być użyty w połączeniu z emailem ofiary.
  • Kroki łagodzące:
  • Upewnij się, że tokeny są powiązane z sesją użytkownika lub innymi atrybutami specyficznymi dla użytkownika.

Unieważnienie Sesji w Wylogowaniu/Resetowaniu Hasła

  • Zapewnienie, że sesje są unieważniane, gdy użytkownik się wylogowuje lub resetuje hasło.
  • Kroki łagodzące:
  • Wdrożenie właściwego zarządzania sesjami, zapewniając, że wszystkie sesje są unieważniane po wylogowaniu lub zresetowaniu hasła.

Unieważnienie Sesji w Wylogowaniu/Resetowaniu Hasła

  • Tokeny resetowania powinny mieć czas wygaśnięcia, po którym stają się nieważne.
  • Kroki łagodzące:
  • Ustaw rozsądny czas wygaśnięcia tokenów resetowania i ściśle egzekwuj go po stronie serwera.

Odnośniki

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami luk w zabezpieczeniach!

Spojrzenie na Hacking
Zanurz się w treściach, które zgłębiają emocje i wyzwania związane z hakowaniem

Aktualności z Hackingu na Żywo
Bądź na bieżąco z szybkim tempem świata hakowania dzięki aktualnościom i spojrzeniom na żywo

Najnowsze Ogłoszenia
Bądź na bieżąco z najnowszymi programami nagród za zgłaszanie luk w zabezpieczeniach i istotnymi aktualizacjami platformy

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: