啊啊啊啊···我出息了 | 無心中發現了一次性驗證密碼的繞過技巧

零基礎黑客教程,黑客圈新聞,安全面試經驗web

盡在 # 暗網黑客 #面試



今天分享的是做者在衆測過程當中實現的一次性驗證密碼(OTP)繞過技巧安全

經過攔截修改響應中的內容便可有效繞過OTP,姿式很是簡單微信

但也值得學習借鑑,一塊兒來看看~網絡



1.
app

漏洞發現工具


假設目標網站爲example.com,當我在其中建立了用戶帳號以後
學習


個人註冊郵箱中就收到了一個一次性驗證密碼(OTP)flex

該OTP目的是經過驗證郵箱來確認個人身份。網站


開啓Burp抓包後,我輸入了正確的OTP後,請求的響應簡潔明瞭

其中包含一個簡單的消息頭’HTTP/1.1 200 Created’和一個大括號{} 的消息體

此時我想到了來嘗試繞過這種OTP機制


2.

漏洞復現


一、使用郵箱abc123@gmail.com建立帳戶;

二、以後,郵箱abc123@gmail.com會收到一個OTP驗證密碼;

三、把該OTP複製到驗證區域,對用戶身份進行驗證。

此時開啓Burp抓包,在當前請求場景下

經過右鍵-Do Intercept >Response To This Request設置攔截響應包:


而後,咱們攔截得到了正確OTP驗證的響應包以下:


四、完成一次正確的OTP驗證操做;

五、如今,用受害者郵箱victim123@gmail.com進行帳戶建立;

六、如今,能夠確定,目標網站會向受害者郵箱victim123@gmail.com發送了一個OTP驗證碼;

七、可是,由於我沒有受害者郵箱victim123@gmail.com的登陸權限,就只有嘗試繞過了;

八、咱們在目標網站的OTP驗證區域隨意輸入一串OTP驗證碼;

九、從Burp的抓包中,咱們得到了上個步驟隨意輸入OTP驗證的請求,而後一樣按照Do Intercept >Response To This Request設置攔截獲取響應包,以下:


十、能夠看到,響應包提示驗證失敗了,其中的消息頭和消息體爲’HTTP/1.1 400 Bad Request’ 和{「error」: 「user_not_verified」};


十一、如今,咱們把響應包中的消息頭和消息體分別替換爲:’HTTP/1.1 200 Created’ 和{},而後點擊響應轉發「Forward」;


十二、接下來,奇蹟出現了,目標網站的OTP驗證區域提示「帳戶身份驗證成功」!

OTP就這樣被繞過了!


3.

漏洞上報和處理進程


2020.2.5 漏洞初報

2020.2.6 漏洞分類

漏洞獎勵:€ xxx



更多漏洞挖掘技巧!視頻教程免費送!

小白是如何挖掘漏洞的,由淺入深·層層梯進實戰演示

掃碼免費領取體系化視頻及工具


往期內容回顧



【乾貨】黑客攻防!老司機教你如何提高權限

教你一招!半吊子黑客怎麼入侵網絡攝像頭

爆破多個用戶名總不成功?看來之後不能說用戶名不存在




掃碼當即免費領取

黑客教程視頻  靶場工具 講師課件 

一線安全工程師天天在線直播授課













本文分享自微信公衆號 - 暗網黑客(HackRead)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索