Registration & Takeover Vulnerabilities
Dublikat Qeydiyyat
Mövcud istifadəçi adından istifadə edərək yaratmağa çalışın
E-poçtun dəyişdiyini yoxlayın:
böyük hərf
+1@
e-poçta bəzilərini əlavə edin
e-poçt adındakı xüsusi simvollar (%00, %09, %20)
E-poçtdan sonra black simvol qoyun: [email protected] a
[email protected]@attacker.com
[email protected]@gmail.com
Username Enumeration
Tətbiq daxilində istifadəçi adının nə vaxt qeydiyyatdan keçdiyini anlaya bildiyinizi yoxlayın.
Parol Siyasəti
İstifadəçi yaratmaq parol siyasətini yoxlayın (zəif parollardan istifadə edə bildiyinizi yoxlayın). Bu halda siz etimadnaməsini bruteforce etməyə cəhd edə bilərsiniz.
E-maili dəyişmək
Qeydiyyatdan keçdiyiniz zaman e-poçtu dəyişdirməyə çalışın və bu dəyişikliyin düzgün şəkildə təsdiqlənib-keçilmədiyini yoxlayın və ya onu ixtiyari e-poçtlara dəyişə bilər.
Daha çox yoxlama
Birdəfəlik e-poçtlardan istifadə edə bildiyinizi yoxlayın
Uzun parol (>200) DoS-ə gətirib çıxarır
Hesabın yaradılması zamanı tarif limitlərini yoxlayın
username@burp_collab.net istifadə edin və callback təhlil edin
Password Reset Takeover
Password Reset Token Leak Via Referrer
E-poçt ünvanınıza parol sıfırlamasını tələb edin
Parol sıfırlama linkinə klikləyin
Parolu dəyişməyin
İstənilən 3-cü tərəf saytlarına klikləyin (məsələn: Facebook, twitter)
Burp Suite proxy-də sorğuya müdaxilə edin
İstinad başlığının parol sıfırlama nişanı sızdığını yoxlayın.
Password Reset Poisoning
Burp Suite-də parol sıfırlama sorğusuna müdaxilə edin
Burp Suite-də aşağıdakı başlıqları əlavə edin və ya redaktə edin:
Host: attacker.com
,X-Forwarded-Host: attacker.com
Sorğunu dəyişdirilmiş başlıqla yönləndirin
http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com
Host başlığına əsaslanan parol sıfırlama URL-ni axtarın:
https://attacker.com/reset-password.php?token=TOKEN
E-poçt Parametri ilə Parolun Sıfırlanması
API Parametrlərində IDOR
Təcavüzkar öz hesabı ilə daxil olmalı və Parolun dəyişdirilməsi funksiyasına keçməlidir.
Burp Suite-i işə salın və sorğunu kəsin
Onu repeater nişanına göndərin və parametrləri redaktə edin:
powershell POST /api/changepass [...] ("form": {"email":"[email protected]","password":"securepwd"})
Zəif Parol Sıfırlama Tokeni
Parol sıfırlama nişanı təsadüfi yaradılmalı və hər dəfə unikal olmalıdır. Tokenin müddətinin bitdiyini və ya həmişə eyni olub olmadığını müəyyən etməyə çalışın, bəzi hallarda nəsil alqoritmi zəifdir və onu təxmin etmək olar. Aşağıdakı dəyişənlər alqoritm tərəfindən istifadə edilə bilər.
Vaxt möhürü
İstifadəçi adı
İstifadəçinin E-poçtu
Ad və Soyad
Doğum tarixi
Kriptoqrafiya
Yalnız nömrə
Kiçik işarə ardıcıllığı ( [A-Z,a-z,0-9] arasındakı simvollar)
Tokenin təkrar istifadəsi
Tokenin istifadə müddəti
Sızan Parol Sıfırlama Tokeni
Xüsusi e-poçt üçün API/UI istifadə edərək parol sıfırlama sorğusunu işə salın, məsələn:
[email protected]
Server cavabını yoxlayın və resetToken olub olmadığını yoxlayın
Sonra
https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]
kimi URL-də işarədən istifadə edin.
Password Reset Via Username Collision
Sistemdə qurbanın istifadəçi adı ilə eyni olan istifadəçi adı ilə, lakin istifadəçi adından əvvəl və/və ya sonra boşluqlar qoyulmaqla qeydiyyatdan keçin. məsələn: "admin "
Zərərli istifadəçi adınızla parol sıfırlamasını tələb edin.
E-poçtunuza göndərilən işarədən istifadə edin və qurban parolunu sıfırlayın.
Yeni parol ilə qurban hesabına qoşulun.
Account Takeover
CSRF üçün payload yaradın, məsələn: “Parol dəyişikliyi üçün avtomatik təqdim edilən HTML forması”
Payloadı göndərin
Account Takeover via JWT
JSON Web Token istifadəçinin autentifikasiyası üçün istifadə edilə bilər.
JWT-ni başqa İstifadəçi ID/E-poçt ilə redaktə edin
Zəif JWT imzasını yoxlayın
Last updated