实战 | 如何绕过注册验证并使用公司电子邮件登录
2023-2-6 13:55:28 Author: HACK学习呀(查看原文) 阅读量:18 收藏

许多网站都设有仅供员工访问的注册页面,但有时您可能会绕过安全措施并以匿名用户身份登录。在本文中,我将讨论可能对您有用的不同技术和现实生活场景。

在收集子域并使用Aquatone工具截取屏幕截图后,我开始使用 wur.nl,这是瓦赫宁根大学的一个公共程序。

我发现了一个我感兴趣的目标,所以让我们开始吧。

通常,当我开始在一个目标上工作时,我做的第一件事就是注册一个假账户并浏览目标以了解可以在其上工作的功能。

不幸的是,注册只允许 WUR 电子邮件地址。

尝试绕过它怎么样:)

1] 如果您使用 Target 电子邮件注册,可能没有发送激活码,请尝试执行以下操作:

email=[email protected]

2] 注册过程中的响应操作

响应操作:用于使目标显示一些它不应该显示的 UI 元素的技术。它可以用来寻找新的端点、按钮,也可以用来触发一些新的请求。有时您还可以绕过密码限制或 OTP

例如,如果我发现类似

status:false 将其更改为 status:true 等等

3]参数污染技术举例

我尝试执行以下操作,绕过TIPS:

a] 添加具有相同键的参数:value like

email=[email protected]&email=[email protected]

b] 使用增量键添加参数:valuelike

email=[email protected]&email2=[email protected]

4]有时,可以添加电子邮件参数的值列表来绕过安全性,就像这样

email=['[email protected]', '[email protected]']

HTTP 参数污染 (HPP):是一种 Web 攻击规避技术,允许攻击者制作 HTTP 请求以操纵或检索隐藏信息,您可以在密码更改、2FA、评论、个人资料照片上传等许多地方尝试这种技术,在传递 API 密钥的参数上,OTP 等。

当您操纵任何参数时,其操纵取决于每种网络技术如何解析其参数,有关解析的更多详细信息

请访问此网站:https ://book.hacktricks.xyz/pentesting-web/parameter-pollution 。

5] 玩弄价值本身,有时,开发人员使用可以通过多种方式绕过的弱正则表达式编写代码,如下所示。

正则表达式:是指定文本搜索模式的字符序列。通常,此类模式被字符串搜索算法用于对字符串进行“查找”或“查找和替换”操作,或用于输入验证例如电子邮件验证,有关正则表达式的更多详细信息

请访问此网站:https://regexr.com/

email=[email protected]@attacker.com

email=[email protected]@target.com

email=[email protected]

email=[email protected]

我从这个开始

email=[email protected]

成功了,我能够登录 :)

登录后,我看到我需要激活我的帐户才能使用所有功能。该网站提供了一个按钮来执行此操作,因此我使用了 burp 协作者有效负载来检查我是否会收到交互,这就是我在注册过程中编写此内容的原因。

[email protected]

Yes


漏洞复现POC:https://youtu.be/q3I4ERKDD0U

推荐阅读:

实战 | 记一次SSRF攻击内网的实战案例

实战 | 记两次应急响应小记

干货 | Wordpress网站渗透方法指南

实战 | 记一次CTF题引发的0day挖掘

2023年零基础+进阶系统化白帽黑客学习 | 2月份最新版

实战 | 记一次邮件系统C段引发的SQL手注和内网渗透

点赞,转发,在看

原文地址:见阅读原文

者:khaledyassen


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247511370&idx=1&sn=0c58d730c4f58abe9c263a278b4d5f8c&chksm=ec1cf875db6b71634165b75b8be9583367da7a4063f8ed3746f51d803ede00ef142f458bbe79#rd
如有侵权请联系:admin#unsafe.sh