hacktricks/pentesting-web/reset-password.md
2024-02-10 13:03:23 +00:00

10 KiB

Bypass del ripristino/password dimenticata

Impara l'hacking di AWS da zero a esperto con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug bounty!

Insight sull'hacking
Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking

Notizie sull'hacking in tempo reale
Resta aggiornato sul mondo dell'hacking frenetico attraverso notizie e approfondimenti in tempo reale

Ultime notizie
Rimani informato sul lancio delle nuove bug bounty e sugli aggiornamenti cruciali delle piattaforme

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!

Fuga del token di ripristino password tramite Referrer

  • L'intestazione HTTP referer può rivelare il token di ripristino password se è incluso nell'URL. Ciò può accadere quando un utente fa clic su un link di un sito di terze parti dopo aver richiesto un ripristino password.
  • Impatto: Possibile compromissione dell'account tramite attacchi di Cross-Site Request Forgery (CSRF).
  • Riferimenti:

Avvelenamento del ripristino password

  • Gli attaccanti possono manipolare l'intestazione Host durante le richieste di ripristino password per indirizzare il link di ripristino a un sito malevolo.
  • Patch: Utilizzare $_SERVER['SERVER_NAME'] per costruire gli URL di ripristino password invece di $_SERVER['HTTP_HOST'].
  • Impatto: Porta a un possibile compromesso dell'account rivelando i token di ripristino agli attaccanti.
  • Passaggi di mitigazione:
  • Convalidare l'intestazione Host rispetto a un elenco di domini consentiti.
  • Utilizzare metodi sicuri lato server per generare URL assoluti.
  • Riferimenti:

Ripristino password manipolando il parametro email

  • Gli attaccanti possono manipolare la richiesta di ripristino password aggiungendo parametri email aggiuntivi per deviare il link di ripristino.
  • Passaggi di mitigazione:
  • Analizzare e convalidare correttamente i parametri email lato server.
  • Utilizzare istruzioni preparate o query parametrizzate per prevenire attacchi di injection.
  • Riferimenti:

Cambiare email e password di qualsiasi utente tramite parametri API

  • Gli attaccanti possono modificare i parametri email e password nelle richieste API per cambiare le credenziali dell'account.
  • Passaggi di mitigazione:
  • Assicurarsi una valida convalida dei parametri e controlli di autenticazione.
  • Implementare un logging e un monitoraggio robusti per rilevare e rispondere a attività sospette.
  • Riferimento:

Nessun limite di velocità: bombardamento di email

  • La mancanza di limiti di velocità sulle richieste di ripristino password può portare a un bombardamento di email, sovraccaricando l'utente con email di ripristino.
  • Passaggi di mitigazione:
  • Implementare limiti di velocità basati sull'indirizzo IP o sull'account utente.
  • Utilizzare sfide CAPTCHA per prevenire abusi automatizzati.
  • Riferimenti:

Scoprire come viene generato il token di ripristino password

  • Comprendere il modello o il metodo di generazione del token può portare a prevedere o forzare i token.
  • Passaggi di mitigazione:
  • Utilizzare metodi crittografici robusti per la generazione dei token.
  • Assicurarsi una casualità e una lunghezza sufficienti per prevenire la prevedibilità.
  • Strumenti: Utilizzare Burp Sequencer per analizzare la casualità dei token.

GUID indovinabile

  • Se i GUID (ad esempio, versione 1) sono indovinabili o prevedibili, gli attaccanti possono forzarli per generare token di ripristino validi.
  • Passaggi di mitigazione:
  • Utilizzare la versione 4 dei GUID per la casualità o implementare misure di sicurezza aggiuntive per altre versioni.
  • Strumenti: Utilizzare guidtool per analizzare e generare GUID.

Manipolazione della risposta: sostituire una risposta errata con una corretta

  • Manipolazione delle risposte HTTP per eludere messaggi di errore o restrizioni.
  • Passaggi di mitigazione:
  • Implementare controlli lato server per garantire l'integrità delle risposte.
  • Utilizzare canali di comunicazione sicuri come HTTPS per prevenire attacchi di man-in-the-middle.
  • Riferimento:

Utilizzo di token scaduti

  • Verifica se i token scaduti possono ancora essere utilizzati per il ripristino password.
  • Passaggi di mitigazione:
  • Implementare rigorose politiche di scadenza dei token e convalidare la scadenza dei token lato server.

Forzatura del token di ripristino password

  • Tentativo di forzare il token di ripristino utilizzando strumenti come Burpsuite e IP-Rotator per eludere i limiti di velocità basati sull'indirizzo IP.
  • Passaggi di mitigazione:
  • Implementare meccanismi robusti di limitazione della velocità e blocco dell'account.
  • Monitorare attività sospette indicative di attacchi di forza bruta.

Prova a utilizzare il tuo token

  • Verifica se il token di ripristino di un attaccante può essere utilizzato insieme all'email della vittima.
  • Passaggi di mitigazione:
  • Assicurarsi che i token siano legati alla sessione dell'utente o ad altri attributi specifici dell'utente.

Invalidazione della sessione in logout/ripristino password

  • Assicurarsi che le sessioni vengano invalidate quando un utente effettua il logout o ripristina la password.
  • Passaggi di mitigazione:
  • Implementare una corretta gestione delle sessioni, garantendo che tutte le sessioni vengano invalidate al momento del logout o del ripristino password.

Invalidazione della sessione in logout/ripristino password

  • I token di ripristino devono avere un tempo di scadenza dopo il quale diventano invalidi.
  • Passaggi di mitigazione:
  • Impostare un tempo di scadenza ragionevole per i token di

Riferimenti

Unisciti al server HackenProof Discord per comunicare con hacker esperti e cacciatori di bug!

Insight sull'hacking
Interagisci con contenuti che approfondiscono l'emozione e le sfide dell'hacking

Notizie sull'hacking in tempo reale
Resta aggiornato con il mondo dell'hacking veloce attraverso notizie e approfondimenti in tempo reale

Ultime notizie
Rimani informato con i nuovi bug bounty in lancio e gli aggiornamenti cruciali della piattaforma

Unisciti a noi su Discord e inizia a collaborare con i migliori hacker oggi stesso!

Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks: