10 KiB
Bypass del Ripristino/Recupero Password
Impara l'hacking su AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di esclusive NFT
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud github repos.
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!
Approfondimenti sull'Hacking
Coinvolgiti con contenuti che esplorano l'emozione e le sfide dell'hacking
Notizie sull'Hacking in Tempo Reale
Resta aggiornato con il mondo dell'hacking in rapida evoluzione attraverso notizie e approfondimenti in tempo reale
Ultimi Annunci
Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali delle piattaforme
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!
Perdita del Token di Reset della Password tramite Referrer
- L'intestazione HTTP referer potrebbe rivelare il token di reset della password se è incluso nell'URL. Ciò può verificarsi quando un utente clicca su un link di un sito web di terze parti dopo aver richiesto un reset della password.
- Impatto: Possibile presa di controllo dell'account tramite attacchi di Cross-Site Request Forgery (CSRF).
- Riferimenti:
- Segnalazione HackerOne 342693
- Segnalazione HackerOne 272379
- Articolo sulla Perdita del Token di Reset della Password
Avvelenamento del Reset della Password
- Gli attaccanti possono manipolare l'intestazione Host durante le richieste di reset della password per indirizzare il link di reset verso un sito maligno.
- Patch: Utilizzare
$_SERVER['SERVER_NAME']
per costruire gli URL di reset della password invece di$_SERVER['HTTP_HOST']
. - Impatto: Conduce alla possibile presa di controllo dell'account rilasciando i token di reset agli attaccanti.
- Passaggi di Mitigazione:
- Convalidare l'intestazione Host rispetto a una whitelist di domini consentiti.
- Utilizzare metodi sicuri lato server per generare URL assoluti.
- Riferimenti:
- Articolo di Acunetix sull'Avvelenamento del Reset della Password
Reset della Password Manipolando il Parametro Email
- Gli attaccanti possono manipolare la richiesta di reset della password aggiungendo parametri email aggiuntivi per deviare il link di reset.
- Passaggi di Mitigazione:
- Analizzare e convalidare correttamente i parametri email lato server.
- Utilizzare istruzioni preparate o query parametrizzate per prevenire attacchi di injection.
- Riferimenti:
- Account Takeover di Readme.com
Modifica Email e Password di Qualsiasi Utente tramite Parametri API
- Gli attaccanti possono modificare i parametri email e password nelle richieste API per cambiare le credenziali dell'account.
- Passaggi di Mitigazione:
- Assicurarsi una rigorosa convalida dei parametri e controlli di autenticazione.
- Implementare un logging e monitoraggio robusti per rilevare e rispondere ad attività sospette.
- Riferimento:
- Presa di Controllo Completa tramite Manipolazione dei Parametri API
Assenza di Limitazione del Tasso: Bombardamento di Email
- La mancanza di limitazione del tasso sulle richieste di reset della password può portare al bombardamento di email, sovraccaricando l'utente con email di reset.
- Passaggi di Mitigazione:
- Implementare una limitazione del tasso basata sull'indirizzo IP o sull'account utente.
- Utilizzare sfide CAPTCHA per prevenire abusi automatizzati.
- Riferimenti:
- Segnalazione HackerOne 280534
Scoprire Come Viene Generato il Token di Reset della Password
- Comprendere il modello o il metodo di generazione del token può portare a prevedere o forzare i token.
- Passaggi di Mitigazione:
- Utilizzare metodi crittografici robusti per la generazione dei token.
- Assicurare una casualità e lunghezza sufficienti per prevenire la prevedibilità.
- Strumenti: Utilizzare Burp Sequencer per analizzare la casualità dei token.
GUID Indovinabile
- Se i GUID (ad esempio, versione 1) sono indovinabili o prevedibili, gli attaccanti potrebbero forzarli per generare token di reset validi.
- Passaggi di Mitigazione:
- Utilizzare GUID versione 4 per la casualità o implementare misure di sicurezza aggiuntive per altre versioni.
- Strumenti: Utilizzare guidtool per analizzare e generare GUID.
Manipolazione della Risposta: Sostituire una Risposta Errata con una Corretta
- Manipolazione delle risposte HTTP per aggirare messaggi di errore o restrizioni.
- Passaggi di Mitigazione:
- Implementare controlli lato server per garantire l'integrità della risposta.
- Utilizzare canali di comunicazione sicuri come HTTPS per prevenire attacchi di tipo man-in-the-middle.
- Riferimento:
- Bug Critico in un Evento Live di Bug Bounty
Utilizzo di Token Scaduti
- Verifica se i token scaduti possono ancora essere utilizzati per il reset della password.
- Passaggi di Mitigazione:
- Implementare rigorose politiche di scadenza dei token e convalidare la scadenza del token lato server.
Forzatura del Token di Reset della Password
- Tentativo di forzare il token di reset utilizzando strumenti come Burpsuite e IP-Rotator per aggirare i limiti basati sull'IP.
- Passaggi di Mitigazione:
- Implementare meccanismi robusti di limitazione del tasso e blocco dell'account.
- Monitorare le attività sospette indicative di attacchi di forza bruta.
Prova a Utilizzare il Tuo Token
- Verifica se il token di reset di un attaccante può essere utilizzato insieme all'email della vittima.
- Passaggi di Mitigazione:
- Assicurarsi che i token siano vincolati alla sessione dell'utente o ad altri attributi specifici dell'utente.
Invalidazione della Sessione nel Logout/Reset della Password
- Assicurarsi che le sessioni siano invalidate quando un utente effettua il logout o resetta la password.
- Passaggi di Mitigazione:
- Implementare una corretta gestione delle sessioni, garantendo che tutte le sessioni siano invalidate al logout o al reset della password.
Invalidazione della Sessione nel Logout/Reset della Password
- I token di reset dovrebbero avere un tempo di scadenza dopo il quale diventano invalidi.
- Passaggi di Mitigazione:
- Impostare un tempo di scadenza ragionevole per i token di reset ed applicarlo rigorosamente lato server.
Riferimenti
Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug!
Approfondimenti sull'Hacking
Interagisci con contenuti che esplorano l'emozione e le sfide dell'hacking
Notizie sull'Hacking in Tempo Reale
Resta aggiornato sul mondo dell'hacking frenetico attraverso notizie e approfondimenti in tempo reale
Ultime Annunci
Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali della piattaforma
Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repository di Github.