服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

实战 | 如何绕过注册验证并使用公司电子邮件登录

日期: 来源:HACK学习呀收集编辑:khaledyassen

如何绕过注册验证并使用公司电子邮件登录

介绍

许多网站都设有仅供员工访问的注册页面,但有时您可能会绕过安全措施并以匿名用户身份登录。在本文中,我将讨论可能对您有用的不同技术和现实生活场景。

首先

在收集子域并使用Aquatone工具截取屏幕截图后,我开始使用 wur.nl,这是瓦赫宁根大学的一个公共程序。

我发现了一个我感兴趣的目标,所以让我们开始吧。

通常,当我开始在一个目标上工作时,我做的第一件事就是注册一个假账户并浏览目标以了解可以在其上工作的功能。

不幸的是,注册只允许 WUR 电子邮件地址。

尝试绕过它怎么样:)

我想到了多种情况

1] 如果您使用 Target 电子邮件注册,可能没有发送激活码,请尝试执行以下操作:

[email protected]

2] 注册过程中的响应操作

响应操作:用于使目标显示一些它不应该显示的 UI 元素的技术。它可以用来寻找新的端点、按钮,也可以用来触发一些新的请求。有时您还可以绕过密码限制或 OTP

例如,如果我发现类似

status:false 将其更改为 status:true 等等

3]参数污染技术举例

我尝试执行以下操作,绕过TIPS:

a] 添加具有相同键的参数:value like

[email protected]&[email protected]

b] 使用增量键添加参数:value,like

[email protected]&[email protected]

4]有时,可以添加电子邮件参数的值列表来绕过安全性,就像这样

email=['[email protected]', '[email protected]']

HTTP 参数污染 (HPP):是一种 Web 攻击规避技术,允许攻击者制作 HTTP 请求以操纵或检索隐藏信息,您可以在密码更改、2FA、评论、个人资料照片上传等许多地方尝试这种技术,在传递 API 密钥的参数上,OTP 等。

当您操纵任何参数时,其操纵取决于每种网络技术如何解析其参数,有关解析的更多详细信息

请访问此网站:https ://book.hacktricks.xyz/pentesting-web/parameter-pollution 。

5] 玩弄价值本身,有时,开发人员使用可以通过多种方式绕过的弱正则表达式编写代码,如下所示。

正则表达式:是指定文本搜索模式的字符序列。通常,此类模式被字符串搜索算法用于对字符串进行“查找”或“查找和替换”操作,或用于输入验证例如电子邮件验证,有关正则表达式的更多详细信息

请访问此网站:https://regexr.com/

绕过Tips

[email protected]@attacker.com

或者

[email protected]@target.com

其他技术:

[email protected]

或者

[email protected]

我从这个开始

[email protected]

成功了,我能够登录 :)

最后:

登录后,我看到我需要激活我的帐户才能使用所有功能。该网站提供了一个按钮来执行此操作,因此我使用了 burp 协作者有效负载来检查我是否会收到交互,这就是我在注册过程中编写此内容的原因。

[email protected]

Yes


漏洞复现POC:https://youtu.be/q3I4ERKDD0U


推荐阅读:


实战 | 记一次SSRF攻击内网的实战案例


实战 | 记两次应急响应小记


干货 | Wordpress网站渗透方法指南


实战 | 记一次CTF题引发的0day挖掘


2023年零基础+进阶系统化白帽黑客学习 | 2月份最新版


实战 | 记一次邮件系统C段引发的SQL手注和内网渗透


点赞,转发,在看


原文地址:见阅读原文

作者:khaledyassen

相关阅读

  • 实战 | 漏洞挖掘之众测厂商 Ticket劫持漏洞

  • 0x00 前言文章中的项目地址统一修改为: test.com 保护厂商也保护自己0x01 前期准备受害者账号: 18******977攻击者账号: tsetaaaa攻击者服务器:123.207.33.78攻击文件:img_ref
  • 干货 | 支付与并发漏洞挖掘技巧

  • 支付漏洞-金额溢出Int型最大值2147483647,超过该值后,从0开始技术,即1=2147483649利用方式:1.直接修改金额2.通过修改数量,比如用1300元买3300元的6w多件商品支付漏洞-小数点买1.
  • 实战 | 一次敏感信息到接口fuzz-RCE

  • 一次敏感信息到接口fuzz-RCE,开局一张图,一看就是高端局了老规矩资产收集一遍没其他子域名,多地ping下域名看下难道不是cdn?国外ping也返回的是同ip除了已知的80和443还开放了84
  • 毕业做产品经理就能拿年薪20w?凭什么?

  • 1产品经理作为互联网行业热门的岗位,经常被称作是公司的小型CEO,想要转行的小伙伴,又或是刚开始找工作的同学,往往会偏向于这种热门、有前景、薪资待遇的岗位。据坊间传闻,70%的
  • Spring Boot 使用 ChatGPT API 开发一个聊天机器人

  • 关注我,回复关键字“spring”,免费领取Spring学习资料。来源:https://mp.weixin.qq.com/s/dMfOp-XJjszNUmZ9xgsYbw体验到了ChatGPT的强大之后,那么我们会想,如果我们想基于ChatGP
  • 掌握这四个设计原则,正确建立B端设计规范

  • 关注▲Clip设计夹后台回复“进群”加入设计成长群 设计夹的第135篇文章分享 Halo,这里是设计夹,今天为大家分享的是「B端设计」。B端设计离不开设计规范这个话题,而做好设计规

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 轮台县哈尔巴克乡:情系“访惠聚” 鼓劲暖人心

  • 为进一步加强对“访惠聚”工作队的关心关爱,充分发挥单位后盾作用,2月26日,县人民政府党组成员、办公室党组书记、主任、外事办主任张俊同志前往哈尔巴克乡吾夏铁热克村“访惠
  • 实战 | 绕过自定义SSP的凭证保护抓取密码

  • 0. 背景为了避免攻击者转储用户的凭据信息,从 Windows 10 1507 企业版和 Windows Server 2016 开始,微软引入了 Windows Defender Credential Guard 安全控制机制,其使用基于虚
  • 实战 | 漏洞挖掘之众测厂商 Ticket劫持漏洞

  • 0x00 前言文章中的项目地址统一修改为: test.com 保护厂商也保护自己0x01 前期准备受害者账号: 18******977攻击者账号: tsetaaaa攻击者服务器:123.207.33.78攻击文件:img_ref
  • 干货 | 支付与并发漏洞挖掘技巧

  • 支付漏洞-金额溢出Int型最大值2147483647,超过该值后,从0开始技术,即1=2147483649利用方式:1.直接修改金额2.通过修改数量,比如用1300元买3300元的6w多件商品支付漏洞-小数点买1.