hacktricks/pentesting-web/reset-password.md

10 KiB

Bypass del Ripristino/Recupero Password

Impara l'hacking su AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!

Approfondimenti sull'Hacking
Coinvolgiti con contenuti che esplorano l'emozione e le sfide dell'hacking

Notizie sull'Hacking in Tempo Reale
Resta aggiornato con il mondo dell'hacking in rapida evoluzione attraverso notizie e approfondimenti in tempo reale

Ultimi Annunci
Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali delle piattaforme

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!

Perdita del Token di Reset della Password tramite Referrer

Avvelenamento del Reset della Password

  • Gli attaccanti possono manipolare l'intestazione Host durante le richieste di reset della password per indirizzare il link di reset verso un sito maligno.
  • Patch: Utilizzare $_SERVER['SERVER_NAME'] per costruire gli URL di reset della password invece di $_SERVER['HTTP_HOST'].
  • Impatto: Conduce alla possibile presa di controllo dell'account rilasciando i token di reset agli attaccanti.
  • Passaggi di Mitigazione:
  • Convalidare l'intestazione Host rispetto a una whitelist di domini consentiti.
  • Utilizzare metodi sicuri lato server per generare URL assoluti.
  • Riferimenti:
  • Articolo di Acunetix sull'Avvelenamento del Reset della Password

Reset della Password Manipolando il Parametro Email

  • Gli attaccanti possono manipolare la richiesta di reset della password aggiungendo parametri email aggiuntivi per deviare il link di reset.
  • Passaggi di Mitigazione:
  • Analizzare e convalidare correttamente i parametri email lato server.
  • Utilizzare istruzioni preparate o query parametrizzate per prevenire attacchi di injection.
  • Riferimenti:
  • Account Takeover di Readme.com

Modifica Email e Password di Qualsiasi Utente tramite Parametri API

  • Gli attaccanti possono modificare i parametri email e password nelle richieste API per cambiare le credenziali dell'account.
  • Passaggi di Mitigazione:
  • Assicurarsi una rigorosa convalida dei parametri e controlli di autenticazione.
  • Implementare un logging e monitoraggio robusti per rilevare e rispondere ad attività sospette.
  • Riferimento:
  • Presa di Controllo Completa tramite Manipolazione dei Parametri API

Assenza di Limitazione del Tasso: Bombardamento di Email

  • La mancanza di limitazione del tasso sulle richieste di reset della password può portare al bombardamento di email, sovraccaricando l'utente con email di reset.
  • Passaggi di Mitigazione:
  • Implementare una limitazione del tasso basata sull'indirizzo IP o sull'account utente.
  • Utilizzare sfide CAPTCHA per prevenire abusi automatizzati.
  • Riferimenti:
  • Segnalazione HackerOne 280534

Scoprire Come Viene Generato il Token di Reset della Password

  • Comprendere il modello o il metodo di generazione del token può portare a prevedere o forzare i token.
  • Passaggi di Mitigazione:
  • Utilizzare metodi crittografici robusti per la generazione dei token.
  • Assicurare una casualità e lunghezza sufficienti per prevenire la prevedibilità.
  • Strumenti: Utilizzare Burp Sequencer per analizzare la casualità dei token.

GUID Indovinabile

  • Se i GUID (ad esempio, versione 1) sono indovinabili o prevedibili, gli attaccanti potrebbero forzarli per generare token di reset validi.
  • Passaggi di Mitigazione:
  • Utilizzare GUID versione 4 per la casualità o implementare misure di sicurezza aggiuntive per altre versioni.
  • Strumenti: Utilizzare guidtool per analizzare e generare GUID.

Manipolazione della Risposta: Sostituire una Risposta Errata con una Corretta

  • Manipolazione delle risposte HTTP per aggirare messaggi di errore o restrizioni.
  • Passaggi di Mitigazione:
  • Implementare controlli lato server per garantire l'integrità della risposta.
  • Utilizzare canali di comunicazione sicuri come HTTPS per prevenire attacchi di tipo man-in-the-middle.
  • Riferimento:
  • Bug Critico in un Evento Live di Bug Bounty

Utilizzo di Token Scaduti

  • Verifica se i token scaduti possono ancora essere utilizzati per il reset della password.
  • Passaggi di Mitigazione:
  • Implementare rigorose politiche di scadenza dei token e convalidare la scadenza del token lato server.

Forzatura del Token di Reset della Password

  • Tentativo di forzare il token di reset utilizzando strumenti come Burpsuite e IP-Rotator per aggirare i limiti basati sull'IP.
  • Passaggi di Mitigazione:
  • Implementare meccanismi robusti di limitazione del tasso e blocco dell'account.
  • Monitorare le attività sospette indicative di attacchi di forza bruta.

Prova a Utilizzare il Tuo Token

  • Verifica se il token di reset di un attaccante può essere utilizzato insieme all'email della vittima.
  • Passaggi di Mitigazione:
  • Assicurarsi che i token siano vincolati alla sessione dell'utente o ad altri attributi specifici dell'utente.

Invalidazione della Sessione nel Logout/Reset della Password

  • Assicurarsi che le sessioni siano invalidate quando un utente effettua il logout o resetta la password.
  • Passaggi di Mitigazione:
  • Implementare una corretta gestione delle sessioni, garantendo che tutte le sessioni siano invalidate al logout o al reset della password.

Invalidazione della Sessione nel Logout/Reset della Password

  • I token di reset dovrebbero avere un tempo di scadenza dopo il quale diventano invalidi.
  • Passaggi di Mitigazione:
  • Impostare un tempo di scadenza ragionevole per i token di reset ed applicarlo rigorosamente lato server.

Riferimenti

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug!

Approfondimenti sull'Hacking
Interagisci con contenuti che esplorano l'emozione e le sfide dell'hacking

Notizie sull'Hacking in Tempo Reale
Resta aggiornato sul mondo dell'hacking frenetico attraverso notizie e approfondimenti in tempo reale

Ultime Annunci
Rimani informato sui nuovi bug bounty in arrivo e sugli aggiornamenti cruciali della piattaforma

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi!

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: