hacktricks/pentesting-web/reset-password.md

10 KiB

Bypass de Redefinição/Esquecimento de Senha

Aprenda hacking AWS do zero ao herói com htARTE (Especialista em Equipe Vermelha AWS do HackTricks)!

Outras maneiras de apoiar o HackTricks:

Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!

Percepções de Hacking
Envolver-se com conteúdo que explora a emoção e os desafios do hacking

Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking por meio de notícias e percepções em tempo real

Últimos Anúncios
Fique informado com os mais novos programas de recompensas por bugs lançados e atualizações cruciais na plataforma

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!

Vazamento de Token de Redefinição de Senha Via Referenciador

  • O cabeçalho HTTP referer pode vazar o token de redefinição de senha se estiver incluído na URL. Isso pode ocorrer quando um usuário clica em um link de um site de terceiros após solicitar uma redefinição de senha.
  • Impacto: Possível tomada de conta da conta via ataques de Cross-Site Request Forgery (CSRF).
  • Referências:

Envenenamento de Redefinição de Senha

  • Os atacantes podem manipular o cabeçalho Host durante as solicitações de redefinição de senha para apontar o link de redefinição para um site malicioso.
  • Correção: Use $_SERVER['SERVER_NAME'] para construir URLs de redefinição de senha em vez de $_SERVER['HTTP_HOST'].
  • Impacto: Leva à possível tomada de conta vazando tokens de redefinição para os atacantes.
  • Passos de Mitigação:
  • Valide o cabeçalho Host em relação a uma lista branca de domínios permitidos.
  • Use métodos seguros do lado do servidor para gerar URLs absolutos.
  • Referências:

Redefinição de Senha Manipulando Parâmetro de Email

  • Os atacantes podem manipular a solicitação de redefinição de senha adicionando parâmetros de email adicionais para desviar o link de redefinição.
  • Passos de Mitigação:
  • Analise e valide corretamente os parâmetros de email do lado do servidor.
  • Use declarações preparadas ou consultas parametrizadas para evitar ataques de injeção.
  • Referências:

Alteração de Email e Senha de Qualquer Usuário por Meio de Parâmetros de API

  • Os atacantes podem modificar os parâmetros de email e senha em solicitações de API para alterar as credenciais da conta.
  • Passos de Mitigação:
  • Garanta validação rigorosa de parâmetros e verificações de autenticação.
  • Implemente registro e monitoramento robustos para detectar e responder a atividades suspeitas.
  • Referência:

Sem Limite de Taxa: Bombardeio de Email

  • A falta de limitação de taxa em solicitações de redefinição de senha pode levar a um bombardeio de emails, sobrecarregando o usuário com emails de redefinição.
  • Passos de Mitigação:
  • Implemente limitação de taxa com base no endereço IP ou na conta do usuário.
  • Use desafios CAPTCHA para evitar abusos automatizados.
  • Referências:

Descubra Como o Token de Redefinição de Senha é Gerado

  • Compreender o padrão ou método por trás da geração de tokens pode levar à previsão ou força bruta de tokens.
  • Passos de Mitigação:
  • Use métodos criptográficos fortes para a geração de tokens.
  • Garanta aleatoriedade e comprimento suficientes para evitar previsibilidade.
  • Ferramentas: Use o Burp Sequencer para analisar a aleatoriedade dos tokens.

GUID Adivinhável

  • Se GUIDs (por exemplo, versão 1) forem adivinháveis ou previsíveis, os atacantes podem forçá-los para gerar tokens de redefinição válidos.
  • Passos de Mitigação:
  • Use GUID versão 4 para aleatoriedade ou implemente medidas de segurança adicionais para outras versões.
  • Ferramentas: Use guidtool para analisar e gerar GUIDs.

Manipulação de Resposta: Substituir Resposta Ruim por Boa

  • Manipulação de respostas HTTP para contornar mensagens de erro ou restrições.
  • Passos de Mitigação:
  • Implemente verificações do lado do servidor para garantir a integridade da resposta.
  • Use canais de comunicação seguros como HTTPS para evitar ataques de homem-no-meio.
  • Referência:

Usando Token Expirado

  • Testar se tokens expirados ainda podem ser usados para redefinição de senha.
  • Passos de Mitigação:
  • Implemente políticas estritas de expiração de token e valide a expiração do token do lado do servidor.

Força Bruta no Token de Redefinição de Senha

  • Tentativa de força bruta no token de redefinição usando ferramentas como Burpsuite e IP-Rotator para contornar limites de taxa baseados em IP.
  • Passos de Mitigação:
  • Implemente mecanismos robustos de limitação de taxa e bloqueio de conta.
  • Monitore atividades suspeitas indicativas de ataques de força bruta.

Tente Usar Seu Token

  • Testar se o token de redefinição de um atacante pode ser usado em conjunto com o email da vítima.
  • Passos de Mitigação:
  • Garanta que os tokens estejam vinculados à sessão do usuário ou a outros atributos específicos do usuário.

Invalidação de Sessão em Logout/Redefinição de Senha

  • Garantir que as sessões sejam invalidadas quando um usuário faz logout ou redefine sua senha.
  • Passos de Mitigação:
  • Implemente um gerenciamento adequado de sessões, garantindo que todas as sessões sejam invalidadas ao fazer logout ou redefinir a senha.

Invalidação de Sessão em Logout/Redefinição de Senha

  • Os tokens de redefinição devem ter um tempo de expiração após o qual se tornam inválidos.
  • Passos de Mitigação:
  • Defina um tempo de expiração razoável para os tokens de redefinição e aplique estritamente do lado do servidor.

Referências

Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!

Percepções de Hacking
Envolver-se com conteúdo que explora a emoção e os desafios do hacking

Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking por meio de notícias e percepções em tempo real

Últimos Anúncios
Fique informado com os mais novos programas de recompensas por bugs lançados e atualizações cruciais na plataforma

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!

Aprenda hacking AWS do zero ao herói com htARTE (Especialista em Equipe Vermelha AWS do HackTricks)!

Outras maneiras de apoiar o HackTricks: