hacktricks/pentesting-web/reset-password.md

9.7 KiB

Bajpasiranje Resetovanja/Zaboravljene Lozinke

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!

Hakerski Uvidi
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja

Vesti o Hakovanju u Realnom Vremenu
Budite u toku sa brzim svetom hakovanja kroz vesti i uvide u realnom vremenu

Najnovije Najave
Budite informisani o najnovijim nagradama za pronalaženje bagova i bitnim ažuriranjima platformi

Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!

Curenje Tokena za Resetovanje Lozinke Putem Referrera

Trovanje Resetovanja Lozinke

  • Napadači mogu manipulisati Host zaglavlje tokom zahteva za resetovanje lozinke kako bi usmerili link za resetovanje ka zlonamernom sajtu.
  • Popravka: Koristite $_SERVER['SERVER_NAME'] za konstruisanje URL-ova za resetovanje lozinke umesto $_SERVER['HTTP_HOST'].
  • Utjecaj: Dovodi do potencijalnog preuzimanja naloga curenjem tokena za resetovanje napadačima.
  • Koraci za Smanjenje Rizika:
  • Validirajte Host zaglavlje protiv bele liste dozvoljenih domena.
  • Koristite sigurne, serverske metode za generisanje apsolutnih URL-ova.
  • Reference:
  • Acunetix Članak o Trovanju Resetovanja Lozinke

Resetovanje Lozinke Manipulacijom Parametra Email

  • Napadači mogu manipulisati zahtev za resetovanje lozinke dodavanjem dodatnih parametara email-a kako bi preusmerili link za resetovanje.
  • Koraci za Smanjenje Rizika:
  • Ispravno parsirajte i validirajte parametre email-a na serverskoj strani.
  • Koristite pripremljene izjave ili parametrizovane upite kako biste sprečili napade ubacivanjem.
  • Reference:
  • Account Takeover na Readme.com

Menjanje Email-a i Lozinke bilo kog Korisnika putem API Parametara

  • Napadači mogu izmeniti parametre email-a i lozinke u API zahtevima kako bi promenili podatke naloga.
  • Koraci za Smanjenje Rizika:
  • Osigurajte strogu validaciju parametara i provere autentifikacije.
  • Implementirajte robustno beleženje i praćenje kako biste otkrili i odgovorili na sumnjive aktivnosti.
  • Reference:
  • Potpuno Preuzimanje Naloga putem Manipulacije API Parametrima

Nedostatak Ograničenja Brzine: Email Bombardovanje

  • Nedostatak ograničenja brzine na zahtevima za resetovanje lozinke može dovesti do email bombardovanja, preplavljujući korisnika reset email-ovima.
  • Koraci za Smanjenje Rizika:
  • Implementirajte ograničenje brzine na osnovu IP adrese ili korisničkog naloga.
  • Koristite CAPTCHA izazove kako biste sprečili automatizovanu zloupotrebu.
  • Reference:
  • HackerOne Izveštaj 280534

Saznajte Kako se Generiše Token za Resetovanje Lozinke

  • Razumevanje obrasca ili metode iza generisanja tokena može dovesti do predviđanja ili pokušaja brute-force napada na tokene.
  • Koraci za Smanjenje Rizika:
  • Koristite jake, kriptografske metode za generisanje tokena.
  • Osigurajte dovoljnu slučajnost i dužinu kako biste sprečili predvidljivost.
  • Alati: Koristite Burp Sequencer za analizu slučajnosti tokena.

Pogodan GUID

  • Ako su GUID-ovi (npr. verzija 1) pogodni ili predvidljivi, napadači ih mogu brute-force-ovati kako bi generisali validne reset tokene.
  • Koraci za Smanjenje Rizika:
  • Koristite GUID verziju 4 za slučajnost ili implementirajte dodatne sigurnosne mere za druge verzije.
  • Alati: Koristite guidtool za analizu i generisanje GUID-ova.

Manipulacija Odgovorom: Zamena Lošeg Odgovora Dobrim

  • Manipulisanje HTTP odgovora kako bi se zaobišle greške ili ograničenja.
  • Koraci za Smanjenje Rizika:
  • Implementirajte provere na serverskoj strani kako biste osigurali integritet odgovora.
  • Koristite sigurne komunikacione kanale poput HTTPS-a kako biste sprečili napade čoveka u sredini.
  • Reference:
  • Kritičan Bag na Live Događaju Bug Bounty-a

Korišćenje Isteklog Tokena

  • Testiranje da li istekli tokeni i dalje mogu biti korišćeni za resetovanje lozinke.
  • Koraci za Smanjenje Rizika:
  • Implementirajte stroge politike isteka tokena i validirajte istek tokena na serverskoj strani.

Brute Force Napad na Token za Resetovanje Lozinke

  • Pokušaj brute-force napada na reset token korišćenjem alata poput Burpsuite-a i IP-Rotator-a kako bi se zaobišla IP-bazirana ograničenja brzine.
  • Koraci za Smanjenje Rizika:
  • Implementirajte robustne mehanizme ograničenja brzine i zaključavanja naloga.
  • Pratite sumnjive aktivnosti koje ukazuju na brute-force napade.

Pokušaj Korišćenja Vašeg Tokena

  • Testiranje da li reset token napadača može biti korišćen zajedno sa email-om žrtve.
  • Koraci za Smanjenje Rizika:
  • Osigurajte da su tokeni vezani za korisničku sesiju ili druge korisnički-specifične atribute.

Invalidacija Sesije pri Odjavi/Resetovanju Lozinke

  • Osiguravanje da su sesije invalidirane kada korisnik se odjavi ili resetuje lozinku.
  • Koraci za Smanjenje Rizika:
  • Implementirajte pravilno upravljanje sesijama, osiguravajući da su sve sesije invalidirane prilikom odjave ili resetovanja lozinke.

Invalidacija Sesije pri Odjavi/Resetovanju Lozinke

  • Tokeni za resetovanje trebaju imati vreme isteka nakon kojeg postaju nevažeći.
  • Koraci za Smanjenje Rizika:
  • Postavite razumno vreme isteka za reset tokene i strogo ga sprovedite na serverskoj strani.

Reference

Pridružite se HackenProof Discord serveru kako biste komunicirali sa iskusnim hakerima i lovcima na bagove!

Hakerski uvidi
Uključite se u sadržaj koji istražuje uzbuđenje i izazove hakovanja

Vesti o hakovanju u realnom vremenu
Budite u toku sa dinamičnim svetom hakovanja kroz vesti i uvide u realnom vremenu

Poslednje objave
Budite informisani o najnovijim nagradama za pronalaženje bagova i važnim ažuriranjima platforme

Pridružite nam se na Discord-u i počnite da sarađujete sa vrhunskim hakerima danas!

Naučite hakovanje AWS-a od početnika do stručnjaka sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u: