啊啊啊啊···我出息了 | 无心中发现了一次性验证密码的绕过技巧

零基础黑客教程,黑客圈新闻,安全面试经验web

尽在 # 暗网黑客 #面试



今天分享的是做者在众测过程当中实现的一次性验证密码(OTP)绕过技巧安全

经过拦截修改响应中的内容便可有效绕过OTP,姿式很是简单微信

但也值得学习借鉴,一块儿来看看~网络



1.
app

漏洞发现工具


假设目标网站为example.com,当我在其中建立了用户帐号以后
学习


个人注册邮箱中就收到了一个一次性验证密码(OTP)flex

该OTP目的是经过验证邮箱来确认个人身份。网站


开启Burp抓包后,我输入了正确的OTP后,请求的响应简洁明了

其中包含一个简单的消息头’HTTP/1.1 200 Created’和一个大括号{} 的消息体

此时我想到了来尝试绕过这种OTP机制


2.

漏洞复现


一、使用邮箱abc123@gmail.com建立帐户;

二、以后,邮箱abc123@gmail.com会收到一个OTP验证密码;

三、把该OTP复制到验证区域,对用户身份进行验证。

此时开启Burp抓包,在当前请求场景下

经过右键-Do Intercept >Response To This Request设置拦截响应包:


而后,咱们拦截得到了正确OTP验证的响应包以下:


四、完成一次正确的OTP验证操做;

五、如今,用受害者邮箱victim123@gmail.com进行帐户建立;

六、如今,能够确定,目标网站会向受害者邮箱victim123@gmail.com发送了一个OTP验证码;

七、可是,由于我没有受害者邮箱victim123@gmail.com的登陆权限,就只有尝试绕过了;

八、咱们在目标网站的OTP验证区域随意输入一串OTP验证码;

九、从Burp的抓包中,咱们得到了上个步骤随意输入OTP验证的请求,而后一样按照Do Intercept >Response To This Request设置拦截获取响应包,以下:


十、能够看到,响应包提示验证失败了,其中的消息头和消息体为’HTTP/1.1 400 Bad Request’ 和{“error”: “user_not_verified”};


十一、如今,咱们把响应包中的消息头和消息体分别替换为:’HTTP/1.1 200 Created’ 和{},而后点击响应转发“Forward”;


十二、接下来,奇迹出现了,目标网站的OTP验证区域提示“帐户身份验证成功”!

OTP就这样被绕过了!


3.

漏洞上报和处理进程


2020.2.5 漏洞初报

2020.2.6 漏洞分类

漏洞奖励:€ xxx



更多漏洞挖掘技巧!视频教程免费送!

小白是如何挖掘漏洞的,由浅入深·层层梯进实战演示

扫码免费领取体系化视频及工具


往期内容回顾



【干货】黑客攻防!老司机教你如何提高权限

教你一招!半吊子黑客怎么入侵网络摄像头

爆破多个用户名总不成功?看来之后不能说用户名不存在




扫码当即免费领取

黑客教程视频  靶场工具 讲师课件 

一线安全工程师天天在线直播授课













本文分享自微信公众号 - 暗网黑客(HackRead)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。

相关文章
相关标签/搜索