9.9 KiB
Reset/Zapomniane Hasło Bypass
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na GitHubie.
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!
Spojrzenie na Hacking
Zajmij się treściami, które zagłębiają się w emocje i wyzwania hakerstwa
Aktualności Hakerskie na Żywo
Bądź na bieżąco z szybkim tempem świata hakerskiego dzięki aktualnościom i spojrzeniom na żywo
Najnowsze Ogłoszenia
Bądź informowany o najnowszych programach bug bounty i istotnych aktualizacjach platformy
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Wyciek Tokena Resetowania Hasła Poprzez Referrer
- Nagłówek HTTP referer może ujawnić token resetowania hasła, jeśli jest zawarty w adresie URL. Może to wystąpić, gdy użytkownik kliknie na link strony trzeciej po żądaniu resetowania hasła.
- Wpływ: Potencjalne przejęcie konta poprzez ataki Cross-Site Request Forgery (CSRF).
- Referencje:
- Raport HackerOne 342693
- Raport HackerOne 272379
- Artykuł o Wycieku Tokena Resetowania Hasła
Zatrucie Resetowania Hasła
- Atakujący mogą manipulować nagłówkiem Host podczas żądań resetowania hasła, aby skierować link resetowania do złośliwej strony.
- Poprawka: Użyj
$_SERVER['SERVER_NAME']
do konstruowania adresów URL resetowania hasła zamiast$_SERVER['HTTP_HOST']
. - Wpływ: Prowadzi do potencjalnego przejęcia konta poprzez wyciek tokenów resetowania do atakujących.
- Kroki łagodzące:
- Sprawdź nagłówek Host względem białej listy dozwolonych domen.
- Użyj bezpiecznych, serwerowych metod generowania absolutnych adresów URL.
- Referencje:
- Artykuł Acunetix o Zatruciu Resetowania Hasła
Resetowanie Hasła Poprzez Manipulację Parametrem Email
- Atakujący mogą manipulować żądaniem resetowania hasła poprzez dodanie dodatkowych parametrów email w celu zmiany kierunku linku resetowania.
- Kroki łagodzące:
- Prawidłowo analizuj i sprawdzaj parametry email po stronie serwera.
- Użyj instrukcji przygotowanych lub zapytań z parametrami, aby zapobiec atakom wstrzykiwania.
- Referencje:
- Przejęcie Konta na Readme.com
Zmiana Emaila i Hasła dowolnego Użytkownika poprzez Parametry API
- Atakujący mogą modyfikować parametry emaila i hasła w żądaniach API, aby zmienić dane konta.
- Kroki łagodzące:
- Upewnij się, że walidacja parametrów i sprawdzenia uwierzytelniania są rygorystyczne.
- Wdrożenie solidnego rejestrowania i monitorowania w celu wykrywania i reagowania na podejrzane działania.
- Referencja:
- Pełne Przejęcie Konta poprzez Manipulację Parametrami API
Brak Ograniczenia Szybkości: Bombardowanie Emailami
- Brak ograniczenia szybkości w żądaniach resetowania hasła może prowadzić do bombardowania emailami, przytłaczając użytkownika resetowymi emailami.
- Kroki łagodzące:
- Wdrożenie ograniczeń szybkości na podstawie adresu IP lub konta użytkownika.
- Użyj wyzwań CAPTCHA, aby zapobiec automatycznemu nadużyciu.
- Referencje:
- Raport HackerOne 280534
Dowiedz się, Jak Generowany Jest Token Resetowania Hasła
- Zrozumienie wzorca lub metody generowania tokenów może prowadzić do przewidywania lub siłowego łamania tokenów.
- Kroki łagodzące:
- Użyj silnych, kryptograficznych metod generowania tokenów.
- Zapewnij wystarczającą losowość i długość, aby zapobiec przewidywalności.
- Narzędzia: Użyj Burp Sequencer do analizy losowości tokenów.
Wymyślny GUID
- Jeśli GUID-y (np. wersja 1) są łatwe do zgadnięcia lub przewidywalne, atakujący mogą siłowo je łamać, aby generować poprawne tokeny resetowania.
- Kroki łagodzące:
- Użyj GUID wersji 4 dla losowości lub wdroż dodatkowe środki bezpieczeństwa dla innych wersji.
- Narzędzia: Użyj guidtool do analizy i generowania GUID-ów.
Manipulacja Odpowiedzią: Zamień Złą Odpowiedź na Dobrą
- Manipulowanie odpowiedziami HTTP w celu ominięcia komunikatów błędów lub ograniczeń.
- Kroki łagodzące:
- Wdrożenie sprawdzeń po stronie serwera, aby zapewnić integralność odpowiedzi.
- Użyj bezpiecznych kanałów komunikacji, takich jak HTTPS, aby zapobiec atakom typu man-in-the-middle.
- Referencje:
- Krytyczny Błąd w Wydarzeniu Bug Bounty na Żywo
Użycie Wygasłego Tokena
- Testowanie, czy wygasłe tokeny nadal można używać do resetowania hasła.
- Kroki łagodzące:
- Wdrożenie rygorystycznych zasad wygaśnięcia tokenów i walidacja wygaśnięcia tokenów po stronie serwera.
Siłowe Łamanie Tokena Resetowania Hasła
- Próba siłowego łamania tokena resetowania za pomocą narzędzi takich jak Burpsuite i IP-Rotator do ominięcia limitów szybkości opartych na adresie IP.
- Kroki łagodzące:
- Wdrożenie solidnych mechanizmów ograniczania szybkości i blokady konta.
- Monitorowanie podejrzanych działań wskazujących na ataki siłowe.
Spróbuj Użyć Swojego Tokena
- Testowanie, czy token resetowania atakującego może być użyty w połączeniu z emailem ofiary.
- Kroki łagodzące:
- Upewnij się, że tokeny są powiązane z sesją użytkownika lub innymi atrybutami specyficznymi dla użytkownika.
Unieważnienie Sesji w Wylogowaniu/Resetowaniu Hasła
- Zapewnienie, że sesje są unieważniane, gdy użytkownik się wylogowuje lub resetuje hasło.
- Kroki łagodzące:
- Wdrożenie właściwego zarządzania sesjami, zapewniając, że wszystkie sesje są unieważniane po wylogowaniu lub zresetowaniu hasła.
Unieważnienie Sesji w Wylogowaniu/Resetowaniu Hasła
- Tokeny resetowania powinny mieć czas wygaśnięcia, po którym stają się nieważne.
- Kroki łagodzące:
- Ustaw rozsądny czas wygaśnięcia tokenów resetowania i ściśle egzekwuj go po stronie serwera.
Odnośniki
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami luk w zabezpieczeniach!
Spojrzenie na Hacking
Zanurz się w treściach, które zgłębiają emocje i wyzwania związane z hakowaniem
Aktualności z Hackingu na Żywo
Bądź na bieżąco z szybkim tempem świata hakowania dzięki aktualnościom i spojrzeniom na żywo
Najnowsze Ogłoszenia
Bądź na bieżąco z najnowszymi programami nagród za zgłaszanie luk w zabezpieczeniach i istotnymi aktualizacjami platformy
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLANY SUBSKRYPCYJNE!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud na GitHubie.