hacktricks/pentesting-web/reset-password.md

10 KiB

Bypass de Redefinição/Esquecimento de Senha

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de recompensas por bugs!

Percepções de Hacking
Engaje-se com conteúdo que explora a emoção e os desafios do hacking

Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e percepções em tempo real

Últimos Anúncios
Fique informado com os mais novos programas de recompensas por bugs lançados e atualizações cruciais na plataforma

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!

Vazamento de Token de Redefinição de Senha Via Referenciador

Envenenamento de Redefinição de Senha

  • Atacantes podem manipular o cabeçalho Host durante solicitações de redefinição de senha para apontar o link de redefinição para um site malicioso.
  • Correção: Use $_SERVER['SERVER_NAME'] para construir URLs de redefinição de senha em vez de $_SERVER['HTTP_HOST'].
  • Impacto: Leva à possível tomada de conta vazando tokens de redefinição para atacantes.
  • Passos de Mitigação:
  • Valide o cabeçalho Host contra uma lista branca de domínios permitidos.
  • Use métodos seguros do lado do servidor para gerar URLs absolutas.
  • Referências:
  • Artigo da Acunetix sobre Envenenamento de Redefinição de Senha

Redefinição de Senha Manipulando Parâmetro de Email

  • Atacantes podem manipular a solicitação de redefinição de senha adicionando parâmetros de email adicionais para desviar o link de redefinição.
  • Passos de Mitigação:
  • Analise e valide corretamente os parâmetros de email do lado do servidor.
  • Use declarações preparadas ou consultas parametrizadas para evitar ataques de injeção.
  • Referências:
  • Takeover de Conta Readme.com

Alterando Email e Senha de Qualquer Usuário através de Parâmetros de API

  • Atacantes podem modificar parâmetros de email e senha em solicitações de API para alterar credenciais da conta.
  • Passos de Mitigação:
  • Garanta validação rigorosa de parâmetros e verificações de autenticação.
  • Implemente registro e monitoramento robustos para detectar e responder a atividades suspeitas.
  • Referência:
  • Takeover Completo de Conta via Manipulação de Parâmetros de API

Sem Limite de Taxa: Bombardeio de Email

  • A falta de limitação de taxa em solicitações de redefinição de senha pode levar a um bombardeio de emails, sobrecarregando o usuário com emails de redefinição.
  • Passos de Mitigação:
  • Implemente limitação de taxa com base no endereço IP ou conta do usuário.
  • Use desafios CAPTCHA para evitar abusos automatizados.
  • Referências:
  • Relatório HackerOne 280534

Descubra Como o Token de Redefinição de Senha é Gerado

  • Compreender o padrão ou método por trás da geração de tokens pode levar à previsão ou força bruta de tokens.
  • Passos de Mitigação:
  • Use métodos criptográficos fortes para geração de tokens.
  • Garanta aleatoriedade e comprimento suficientes para evitar previsibilidade.
  • Ferramentas: Use o Burp Sequencer para analisar a aleatoriedade dos tokens.

GUID Adivinhável

  • Se GUIDs (por exemplo, versão 1) forem adivinháveis ou previsíveis, os atacantes podem forçá-los para gerar tokens de redefinição válidos.
  • Passos de Mitigação:
  • Use GUID versão 4 para aleatoriedade ou implemente medidas de segurança adicionais para outras versões.
  • Ferramentas: Use guidtool para analisar e gerar GUIDs.

Manipulação de Resposta: Substituir Resposta Ruim por Boa

  • Manipulação de respostas HTTP para contornar mensagens de erro ou restrições.
  • Passos de Mitigação:
  • Implemente verificações do lado do servidor para garantir a integridade da resposta.
  • Use canais de comunicação seguros como HTTPS para evitar ataques de homem-no-meio.
  • Referência:
  • Bug Crítico em Evento de Recompensa por Bugs ao Vivo

Usando Token Expirado

  • Testar se tokens expirados ainda podem ser usados para redefinição de senha.
  • Passos de Mitigação:
  • Implemente políticas estritas de expiração de token e valide a expiração do token do lado do servidor.

Força Bruta no Token de Redefinição de Senha

  • Tentativa de força bruta no token de redefinição usando ferramentas como Burpsuite e IP-Rotator para contornar limites de taxa baseados em IP.
  • Passos de Mitigação:
  • Implemente mecanismos robustos de limitação de taxa e bloqueio de conta.
  • Monitore atividades suspeitas indicativas de ataques de força bruta.

Tente Usar Seu Token

  • Testar se o token de redefinição de um atacante pode ser usado em conjunto com o email da vítima.
  • Passos de Mitigação:
  • Garanta que os tokens estejam vinculados à sessão do usuário ou a outros atributos específicos do usuário.

Invalidação de Sessão em Logout/Redefinição de Senha

  • Garantir que as sessões sejam invalidadas quando um usuário faz logout ou redefine sua senha.
  • Passos de Mitigação:
  • Implemente um gerenciamento adequado de sessões, garantindo que todas as sessões sejam invalidadas ao fazer logout ou redefinir a senha.

Invalidação de Sessão em Logout/Redefinição de Senha

  • Os tokens de redefinição devem ter um tempo de expiração após o qual se tornam inválidos.
  • Passos de Mitigação:
  • Defina um tempo de expiração razoável para os tokens de redefinição e aplique estritamente do lado do servidor.

Referências

Junte-se ao servidor HackenProof Discord para se comunicar com hackers experientes e caçadores de bugs!

Percepções de Hacking
Engaje-se com conteúdo que explora a emoção e os desafios do hacking

Notícias de Hacking em Tempo Real
Mantenha-se atualizado com o mundo acelerado do hacking através de notícias e percepções em tempo real

Últimos Anúncios
Fique informado sobre os mais recentes lançamentos de recompensas por bugs e atualizações cruciais na plataforma

Junte-se a nós no Discord e comece a colaborar com os melhores hackers hoje!

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: