8.9 KiB
Resetowanie/Zapomniane hasło - ominięcie
Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź SUBSCRIPTION PLANS!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud github repos.
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!
Wgląd w hakerstwo
Zajmuj się treściami, które zagłębiają się w emocje i wyzwania hakerstwa
Aktualności na żywo z hakerstwa
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnym wiadomościom i wglądom
Najnowsze ogłoszenia
Bądź na bieżąco z najnowszymi programami bug bounty i ważnymi aktualizacjami platformy
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Wyciek tokena resetowania hasła za pomocą nagłówka Referrer
- Nagłówek HTTP referer może wyciekać token resetowania hasła, jeśli jest zawarty w adresie URL. Może to się zdarzyć, gdy użytkownik kliknie na link strony trzeciej po żądaniu resetowania hasła.
- Wpływ: Potencjalne przejęcie konta za pomocą ataków Cross-Site Request Forgery (CSRF).
- Odwołania:
Zatrucie resetowania hasła
- Atakujący mogą manipulować nagłówkiem Host podczas żądań resetowania hasła, aby skierować link resetu do złośliwej witryny.
- Poprawka: Użyj
$_SERVER['SERVER_NAME']
do tworzenia adresów URL resetowania hasła zamiast$_SERVER['HTTP_HOST']
. - Wpływ: Prowadzi do potencjalnego przejęcia konta poprzez wyciek tokenów resetu do atakujących.
- Kroki łagodzenia:
- Sprawdź nagłówek Host na podstawie białej listy dozwolonych domen.
- Użyj bezpiecznych, serwerowych metod do generowania absolutnych adresów URL.
- Odwołania:
Resetowanie hasła poprzez manipulację parametrem email
- Atakujący mogą manipulować żądaniem resetowania hasła poprzez dodawanie dodatkowych parametrów email w celu zmiany kierunku linku resetu.
- Kroki łagodzenia:
- Poprawnie analizuj i sprawdzaj parametry email po stronie serwera.
- Używaj przygotowanych instrukcji lub zapytań z parametrami, aby zapobiec atakom wstrzykiwania.
- Odwołania:
Zmiana adresu e-mail i hasła dowolnego użytkownika za pomocą parametrów API
- Atakujący mogą modyfikować parametry adresu e-mail i hasła w żądaniach API, aby zmieniać dane logowania do konta.
- Kroki łagodzenia:
- Zapewnij ścisłą walidację parametrów i sprawdzanie uwierzytelniania.
- Wdrożenie solidnego rejestrowania i monitorowania w celu wykrywania i reagowania na podejrzane działania.
- Odwołanie:
Brak limitu ilościowego: bombardowanie e-mailem
- Brak limitu ilościowego dla żądań resetowania hasła może prowadzić do bombardowania e-mailem, przytłaczając użytkownika resetowymi wiadomościami e-mail.
- Kroki łagodzenia:
- Wdrożenie limitowania ilościowego na podstawie adresu IP lub konta użytkownika.
- Używanie wyzwań CAPTCHA w celu zapobiegania automatycznemu nadużyciu.
- Odwołania:
Dowiedz się, jak jest generowany token resetowania hasła
- Zrozumienie wzorca lub metody generowania tokenów może prowadzić do przewidywania lub prób siłowych tokenów.
- Kroki łagodzenia:
- Używaj silnych, kryptograficznych metod generowania tokenów.
- Zapewnij wystarczającą losowość i długość, aby zapobiec przewidywalności.
- Narzędzia: Użyj Burp Sequencer do analizy losowości tokenów.
Przewidywalne GUID
- Jeśli GUID-y (np. wersja 1) są przewidywalne lub przewidywalne, atakujący mogą próbować siłowo je generować, aby uzyskać ważne tokeny resetu.
- Kroki łagodzenia:
- Używaj wersji 4 GUID do generowania losowości lub wdroż dodatkowe środki bezpieczeństwa dla innych wersji.
- Narzędzia: Użyj guidtool do analizy i generowania GUID-ów.
Manipulacja odpowiedzią: zamiana złej odpowiedzi na dobrą
- Manipulowanie odpowiedziami HTTP w celu ominięcia komunikatów o błędach lub ograniczeń.
- Kroki łagodzenia:
- Wdrożenie sprawdzeń po stronie serwera w celu zapewnienia integralności odpowiedzi.
- Używanie bezpiecznych kanałów komunikacji, takich jak HTTPS, w celu zapobiegania atakom typu man-in-the-middle.
- Odwołanie:
Użycie wygasłego tokenu
- Testowanie, czy wygasłe tokeny nadal można używać do resetowania hasła.
- Kroki łagodzenia:
- Wdrożenie ścisłych zasad wygasania tokenów i sprawdzanie wygaśnięcia tokenów po stronie serwera.
Siłowe łamanie tokenu resetowania hasła
- Próba siłowego łamania tokenu resetu za pomocą narzędzi takich jak Burpsuite i IP-Rotator w celu ominięcia limitów ilościowych opartych na adresie IP.
- **Kroki łag
Odwołania
Dołącz do serwera HackenProof Discord, aby komunikować się z doświadczonymi hakerami i łowcami błędów!
Wgląd w hakerstwo
Zajmuj się treściami, które zagłębiają się w emocje i wyzwania hakerstwa
Aktualności na żywo z hakerstwa
Bądź na bieżąco z szybkim tempem świata hakerstwa dzięki aktualnym wiadomościom i wglądom
Najnowsze ogłoszenia
Bądź na bieżąco z najnowszymi programami bug bounty i ważnymi aktualizacjami platformy
Dołącz do nas na Discordzie i zacznij współpracować z najlepszymi hakerami już dziś!
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
- Jeśli chcesz zobaczyć swoją firmę reklamowaną w HackTricks lub pobrać HackTricks w formacie PDF, sprawdź PLAN SUBSKRYPCJI!
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @carlospolopm.
- Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.