零基礎黑客教程,黑客圈新聞,安全面試經驗web
盡在 # 暗網黑客 #面試
今天分享的是做者在衆測過程當中實現的一次性驗證密碼(OTP)繞過技巧安全
經過攔截修改響應中的內容便可有效繞過OTP,姿式很是簡單微信
但也值得學習借鑑,一塊兒來看看~網絡
1.
app
漏洞發現工具
假設目標網站爲example.com,當我在其中建立了用戶帳號以後
學習
個人註冊郵箱中就收到了一個一次性驗證密碼(OTP)flex
該OTP目的是經過驗證郵箱來確認個人身份。網站
開啓Burp抓包後,我輸入了正確的OTP後,請求的響應簡潔明瞭
其中包含一個簡單的消息頭’HTTP/1.1 200 Created’和一個大括號{} 的消息體
此時我想到了來嘗試繞過這種OTP機制
2.
漏洞復現
一、使用郵箱abc123@gmail.com建立帳戶;
二、以後,郵箱abc123@gmail.com會收到一個OTP驗證密碼;
三、把該OTP複製到驗證區域,對用戶身份進行驗證。
此時開啓Burp抓包,在當前請求場景下
經過右鍵-Do Intercept >Response To This Request設置攔截響應包:
而後,咱們攔截得到了正確OTP驗證的響應包以下:
四、完成一次正確的OTP驗證操做;
五、如今,用受害者郵箱victim123@gmail.com進行帳戶建立;
六、如今,能夠確定,目標網站會向受害者郵箱victim123@gmail.com發送了一個OTP驗證碼;
七、可是,由於我沒有受害者郵箱victim123@gmail.com的登陸權限,就只有嘗試繞過了;
八、咱們在目標網站的OTP驗證區域隨意輸入一串OTP驗證碼;
九、從Burp的抓包中,咱們得到了上個步驟隨意輸入OTP驗證的請求,而後一樣按照Do Intercept >Response To This Request設置攔截獲取響應包,以下:
十、能夠看到,響應包提示驗證失敗了,其中的消息頭和消息體爲’HTTP/1.1 400 Bad Request’ 和{「error」: 「user_not_verified」};
十一、如今,咱們把響應包中的消息頭和消息體分別替換爲:’HTTP/1.1 200 Created’ 和{},而後點擊響應轉發「Forward」;
十二、接下來,奇蹟出現了,目標網站的OTP驗證區域提示「帳戶身份驗證成功」!
3.
漏洞上報和處理進程
2020.2.5 漏洞初報
2020.2.6 漏洞分類
漏洞獎勵:€ xxx
更多漏洞挖掘技巧!視頻教程免費送!
小白是如何挖掘漏洞的,由淺入深·層層梯進實戰演示
掃碼免費領取體系化視頻及工具

往期內容回顧

掃碼當即免費領取
黑客教程視頻 靶場工具 講師課件
一線安全工程師天天在線直播授課
本文分享自微信公衆號 - 暗網黑客(HackRead)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。