Login Bypass
Bir giriş səhifəsi tapdıqda, onu bypass etmək üçün üsullar:
Səhifə daxilində şərhləri yoxlayın
İcazə olmayan səhifələrə birbaşa daxil olmağın mümkün olub-olmadığını yolayın
PHP comparisons xətasını yoxlayın:
user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b
Məzmun növünü json'a dəyişdirin və json dəyərləri göndərin
POST-un dəstəklənmədiyini bildirən cavab aldıqda, JSON'u body hissəsində GET
Content-Type: application/json
sorğusu ilə göndərməyi yoxlayın.
Nodejs potensial təhlil xətasını yoxlayın (bunu oxuyun):
parol[parol]=1
Nodejs həmin payload'ı aşağıdakı sorğuya çevirəcək:
SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
parol bitini həmişə doğru edir.
JSON obyektini göndərə bilsəniz, login bypass üçün "
password":{"password": 1}
göndərə bilərsiniz.Login bypass üçün valid usename istifadə edilməlidir.
mysql.createConnection
çağırarkən "stringifyObjects":true
variantının əlavə edilməsi, Object parametrdə ötürüldüyü aman bütün gözlənilməz davranışları bloklayacaq.Credentials yoxlanılması:
İstifadə olunan texnologiya və ya platformanın defolt istifadəçi adı və parollarının yoxlamaq faydalı ola bilər. Bu credentials internetdən əldə edilə bilər.
Ən çox istifadə olunan kombinasiyalar (root, admin, password, texnologiyanın adı və s.).
Brute force hücumu üçün defolt istifadəçi və parollardan ibarət lüğət yaradın və hücumu həyata keçirin.
XPath Injection identifikasiyası bypass
XPath (XML Path Language) XML sənədlərində naviqasiya üçün istifadə edilən sorğu dilidir. XPath injeksiyalar, istifadəçi girişinin düzgün yoxlanılmadan XPath sorğularına təsir etdiyi situasiyalarda ortaya çıxır.
Tutaq ki, veb tətbiq istifadəçilərin təqdim etdikləri istifadəçi adı və parol əsasında autentifikasiyası üçün XPath sorğularından istifadə edir. XPath sorğusu belədir:
Hücumçu aşağıdakı kimi bir şey daxil edə bilər:
Girişə əsasən sorğu bu formaya düşür:
Bu manipulyasiya edilmiş sorğuda 1=1 şərti həmişə doğru olaraq qiymətləndirilir və hücumçunun autentifikasiya mexanizmini bypass etməyə imkan verir.
XPath Injection identifikasiyası bypass üçün payloadlar:
LDAP Injection identifikasiyası bypass
LDAP Injection, hücumçunun LDAP sorğularını manipulasiya edərək, icazəsiz girişə və ya information discloser'ə gətirib çıxaran təhlükəsizlik zəifliyidir.
SQL İnjection zəifliyindən istifadə edərək login bypass praktiki nümunə
Laba buradan keçid edə bilərsiniz.
1.Login üçün arxada belə bir SQL sorğusunun getdiyini düşünün:
Aşağıdakı input ilə soğunu manipulasiya edirik
və sorğu buna bənzəyir
Bu manipulyasiya edilmiş sorğuda 1=1 şərti həmişə doğru olaraq qiymətləndirilir və hücumçuya login bypass etməyə imkan verir və lab həll olur.
Redirect
Login olduqdan sonra səhifələr adətən istifadəçiləri yönləndirir, buna görə də burada Open Redirection zəifliyini yoxlamaq yaxşı fikirdir. Bu zəiflikdən istifadə edərək, istifadəçiləri başqa bir yerə yönləndirərək, kod, kuki kimi məlumatları oğurlamaq mümkündür.
Last updated