hacktricks/pentesting-web/reset-password.md
2024-02-11 01:46:25 +00:00

8.9 KiB

Resetowanie/Zapomniane hasło - ominięcie

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!

Wgląd w hakerstwo
Zajmuj się treściami, które zagłębiają się w emocje i wyzwania hakerstwa

Aktualności na żywo z hakerstwa
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnym wiadomościom i wglądom

Najnowsze ogłoszenia
Bądź na bieżąco z najnowszymi programami bug bounty i ważnymi aktualizacjami platformy

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Wyciek tokena resetowania hasła za pomocą nagłówka Referrer

  • Nagłówek HTTP referer może wyciekać token resetowania hasła, jeśli jest zawarty w adresie URL. Może to się zdarzyć, gdy użytkownik kliknie na link strony trzeciej po żądaniu resetowania hasła.
  • Wpływ: Potencjalne przejęcie konta za pomocą ataków Cross-Site Request Forgery (CSRF).
  • Odwołania:

Zatrucie resetowania hasła

  • Atakujący mogą manipulować nagłówkiem Host podczas żądań resetowania hasła, aby skierować link resetu do złośliwej witryny.
  • Poprawka: Użyj $_SERVER['SERVER_NAME'] do tworzenia adresów URL resetowania hasła zamiast $_SERVER['HTTP_HOST'].
  • Wpływ: Prowadzi do potencjalnego przejęcia konta poprzez wyciek tokenów resetu do atakujących.
  • Kroki łagodzenia:
  • Sprawdź nagłówek Host na podstawie białej listy dozwolonych domen.
  • Użyj bezpiecznych, serwerowych metod do generowania absolutnych adresów URL.
  • Odwołania:

Resetowanie hasła poprzez manipulację parametrem email

  • Atakujący mogą manipulować żądaniem resetowania hasła poprzez dodawanie dodatkowych parametrów email w celu zmiany kierunku linku resetu.
  • Kroki łagodzenia:
  • Poprawnie analizuj i sprawdzaj parametry email po stronie serwera.
  • Używaj przygotowanych instrukcji lub zapytań z parametrami, aby zapobiec atakom wstrzykiwania.
  • Odwołania:

Zmiana adresu e-mail i hasła dowolnego użytkownika za pomocą parametrów API

  • Atakujący mogą modyfikować parametry adresu e-mail i hasła w żądaniach API, aby zmieniać dane logowania do konta.
  • Kroki łagodzenia:
  • Zapewnij ścisłą walidację parametrów i sprawdzanie uwierzytelniania.
  • Wdrożenie solidnego rejestrowania i monitorowania w celu wykrywania i reagowania na podejrzane działania.
  • Odwołanie:

Brak limitu ilościowego: bombardowanie e-mailem

  • Brak limitu ilościowego dla żądań resetowania hasła może prowadzić do bombardowania e-mailem, przytłaczając użytkownika resetowymi wiadomościami e-mail.
  • Kroki łagodzenia:
  • Wdrożenie limitowania ilościowego na podstawie adresu IP lub konta użytkownika.
  • Używanie wyzwań CAPTCHA w celu zapobiegania automatycznemu nadużyciu.
  • Odwołania:

Dowiedz się, jak jest generowany token resetowania hasła

  • Zrozumienie wzorca lub metody generowania tokenów może prowadzić do przewidywania lub prób siłowych tokenów.
  • Kroki łagodzenia:
  • Używaj silnych, kryptograficznych metod generowania tokenów.
  • Zapewnij wystarczającą losowość i długość, aby zapobiec przewidywalności.
  • Narzędzia: Użyj Burp Sequencer do analizy losowości tokenów.

Przewidywalne GUID

  • Jeśli GUID-y (np. wersja 1) są przewidywalne lub przewidywalne, atakujący mogą próbować siłowo je generować, aby uzyskać ważne tokeny resetu.
  • Kroki łagodzenia:
  • Używaj wersji 4 GUID do generowania losowości lub wdroż dodatkowe środki bezpieczeństwa dla innych wersji.
  • Narzędzia: Użyj guidtool do analizy i generowania GUID-ów.

Manipulacja odpowiedzią: zamiana złej odpowiedzi na dobrą

  • Manipulowanie odpowiedziami HTTP w celu ominięcia komunikatów o błędach lub ograniczeń.
  • Kroki łagodzenia:
  • Wdrożenie sprawdzeń po stronie serwera w celu zapewnienia integralności odpowiedzi.
  • Używanie bezpiecznych kanałów komunikacji, takich jak HTTPS, w celu zapobiegania atakom typu man-in-the-middle.
  • Odwołanie:

Użycie wygasłego tokenu

  • Testowanie, czy wygasłe tokeny nadal można używać do resetowania hasła.
  • Kroki łagodzenia:
  • Wdrożenie ścisłych zasad wygasania tokenów i sprawdzanie wygaśnięcia tokenów po stronie serwera.

Siłowe łamanie tokenu resetowania hasła

  • Próba siłowego łamania tokenu resetu za pomocą narzędzi takich jak Burpsuite i IP-Rotator w celu ominięcia limitów ilościowych opartych na adresie IP.
  • **Kroki łag

Odwołania

Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!

Wgląd w hakerstwo
Zajmuj się treściami, które zagłębiają się w emocje i wyzwania hakerstwa

Aktualności na żywo z hakerstwa
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnym wiadomościom i wglądom

Najnowsze ogłoszenia
Bądź na bieżąco z najnowszymi programami bug bounty i ważnymi aktualizacjami platformy

Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks: