mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
10 KiB
10 KiB
비밀번호 재설정/잊어버린 비밀번호 우회
htARTE (HackTricks AWS Red Team Expert)를 통해 **제로**부터 **히어로**로 **AWS 해킹** 배우기!
HackTricks를 지원하는 다른 방법:
- 회사가 HackTricks에 광고되길 원하거나 HackTricks를 PDF로 다운로드하려면 SUBSCRIPTION PLANS를 확인하세요!
- 공식 PEASS & HackTricks 스왜그 획득
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- 우리와 함께 💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 트위터 🐦 @carlospolopm를 팔로우하세요.
- 해킹 요령을 공유하려면 HackTricks 및 HackTricks Cloud github 저장소로 PR을 제출하세요.
경험 많은 해커 및 버그 바운티 헌터들과 소통하려면 HackenProof Discord 서버에 가입하세요!
해킹 통찰
해킹의 스릴과 도전에 대해 탐구하는 콘텐츠와 상호 작용
실시간 해킹 뉴스
빠르게 변화하는 해킹 세계의 최신 뉴스와 통찰력을 유지하세요
최신 공지
출시되는 최신 버그 바운티 및 중요한 플랫폼 업데이트에 대해 정보를 얻으세요
우리와 함께 Discord에 참여하여 오늘 최고의 해커들과 협업을 시작하세요!
Referrer를 통한 비밀번호 재설정 토큰 누출
- HTTP referer 헤더에 비밀번호 재설정 토큰이 포함된 경우 URL에 누출될 수 있습니다. 이는 사용자가 비밀번호 재설정을 요청한 후 제3자 웹사이트 링크를 클릭할 때 발생할 수 있습니다.
- 영향: Cross-Site Request Forgery (CSRF) 공격을 통한 잠재적인 계정 탈취.
- 참고:
- HackerOne Report 342693
- HackerOne Report 272379
- 비밀번호 재설정 토큰 누출 기사
비밀번호 재설정 독려
- 공격자는 비밀번호 재설정 요청 중에 Host 헤더를 조작하여 재설정 링크를 악의적인 사이트로 지정할 수 있습니다.
- 패치:
$_SERVER['HTTP_HOST']
대신$_SERVER['SERVER_NAME']
을 사용하여 비밀번호 재설정 URL을 구성하세요. - 영향: 공격자에게 재설정 토큰을 누출하여 잠재적인 계정 탈취로 이어질 수 있습니다.
- 완화 조치:
- Host 헤더를 허용된 도메인의 화이트리스트와 대조하여 유효성을 검사하세요.
- 예측 불가능한 절대 URL을 생성하기 위해 안전하고 서버 측 방법을 사용하세요.
- 참고:
- 비밀번호 재설정 독려에 대한 Acunetix 기사
이메일 매개변수 조작을 통한 비밀번호 재설정
- 공격자는 추가적인 이메일 매개변수를 추가하여 비밀번호 재설정 요청을 조작할 수 있습니다.
- 완화 조치:
- 서버 측에서 이메일 매개변수를 올바르게 구문 분석하고 유효성을 검사하세요.
- 삽입 공격을 방지하기 위해 준비된 문을 사용하거나 매개변수화된 쿼리를 사용하세요.
- 참고:
- Readme.com 계정 탈취
API 매개변수 조작을 통한 모든 사용자의 이메일 및 비밀번호 변경
- 공격자는 API 요청에서 이메일 및 비밀번호 매개변수를 수정하여 계정 자격 증명을 변경할 수 있습니다.
- 완화 조치:
- 엄격한 매개변수 유효성 검사 및 인증 확인을 보장하세요.
- 수상한 활동을 감지하고 대응하기 위해 강력한 로깅 및 모니터링을 구현하세요.
- 참고:
- API 매개변수 조작을 통한 완전한 계정 탈취
레이트 리밋팅 없음: 이메일 폭격
- 비밀번호 재설정 요청에 대한 레이트 리밋팅 부재로 인해 이메일 폭격이 발생할 수 있으며 사용자에게 재설정 이메일이 계속 전송됩니다.
- 완화 조치:
- IP 주소 또는 사용자 계정을 기반으로 한 레이트 리밋팅을 구현하세요.
- 자동화된 남용을 방지하기 위해 CAPTCHA 도전을 사용하세요.
- 참고:
- HackerOne Report 280534
비밀번호 재설정 토큰 생성 방법 파악
- 토큰 생성 뒤의 패턴 또는 방법을 이해하면 토큰을 예측하거나 브루트 포스할 수 있습니다.
- 완화 조치:
- 토큰 생성에 강력한 암호화 방법을 사용하세요.
- 예측 가능성을 방지하기 위해 충분한 무작위성과 길이를 보장하세요.
- 도구: 토큰의 무작위성을 분석하기 위해 Burp Sequencer를 사용하세요.
추측 가능한 GUID
- GUID(예: 버전 1)가 추측 가능하거나 예측 가능한 경우, 공격자는 유효한 재설정 토큰을 생성하기 위해 브루트 포스할 수 있습니다.
- 완화 조치:
- 무작위성을 위해 GUID 버전 4를 사용하거나 다른 버전에 대한 추가적인 보안 조치를 구현하세요.
- 도구: GUID를 분석하고 생성하기 위해 guidtool을 사용하세요.
응답 조작: 나쁜 응답을 좋은 응답으로 대체
- HTTP 응답을 조작하여 오류 메시지나 제한을 우회합니다.
- 완화 조치:
- 응답 무결성을 보장하기 위해 서버 측 확인을 구현하세요.
- 중간자 공격을 방지하기 위해 HTTPS와 같은 안전한 통신 채널을 사용하세요.
- 참고:
- 실시간 버그 바운티 이벤트에서의 심각한 버그
만료된 토큰 사용
- 만료된 토큰이 여전히 비밀번호 재설정에 사용될 수 있는지 테스트합니다.
- 완화 조치:
- 엄격한 토큰 만료 정책을 구현하고 서버 측에서 토큰 만료를 검증하세요.
브루트 포스 비밀번호 재설정 토큰
- Burpsuite 및 IP-Rotator와 같은 도구를 사용하여 리셋 토큰을 브루트 포스하는 시도를 합니다. IP 기반 레이트 리밋팅을 우회하기 위해.
- 완화 조치:
- 강력한 레이트 리밋팅 및 계정 잠금 메커니즘을 구현하세요.
- 브루트 포스 공격을 나타내는 수상한 활동을 모니터링하세요.
토큰 사용 시도
- 공격자의 리셋 토큰이 피해자의 이메일과 함께 사용될 수 있는지 테스트합니다.
- 완화 조치:
- 토큰이 사용자 세션 또는 다른 사용자별 속성에 바인딩되도록 보장하세요.
로그아웃/비밀번호 재설정에서 세션 무효화
- 사용자가 로그아웃하거나 비밀번호를 재설정할 때 세션이 무효화되도록 보장합니다.
- 완화 조치:
- 모든 세션이 로그아웃하거나 비밀번호 재설정 시 무효화되도록 적절한 세션 관리를 구현하세요.
로그아웃/비밀번호 재설정에서 세션 무효화
- 리셋 토큰은 만료 시간이 있어야 하며, 이후에는 무효화되어야 합니다.
- 완화 조치:
- 리셋 토큰에 합리적인 만료 시간을 설정하고 서버 측에서 엄격히 시행하세요.
참고 자료
HackenProof Discord 서버에 가입하여 경험 많은 해커 및 버그 바운티 헌터들과 소통하세요!
해킹 통찰
해킹의 즐거움과 도전에 대해 탐구하는 콘텐츠와 상호 작용하세요
실시간 해킹 뉴스
실시간 뉴스와 통찰을 통해 빠른 속도의 해킹 세계를 파악하세요
최신 공지
최신 버그 바운티 출시 및 중요한 플랫폼 업데이트에 대해 알아두세요
우리와 함께 Discord 에 가입하여 최고의 해커들과 협업을 시작하세요!
제로부터 영웅이 될 때까지 AWS 해킹을 배우세요 htARTE (HackTricks AWS Red Team Expert)!
HackTricks를 지원하는 다른 방법:
- 회사가 HackTricks에 광고되길 원하거나 PDF 형식의 HackTricks를 다운로드하길 원한다면 구독 요금제를 확인하세요!
- 공식 PEASS & HackTricks 스왜그를 구매하세요
- The PEASS Family를 발견하세요, 당사의 독점 NFTs 컬렉션
- 💬 Discord 그룹 또는 텔레그램 그룹에 가입하거나 트위터** 🐦 @carlospolopm를 팔로우하세요.
- 해킹 트릭을 공유하고 싶다면 HackTricks 및 HackTricks Cloud 깃허브 저장소에 PR을 제출하세요.