首页 >> 网络安全 >>渗透测试 >> 挖洞经验 | 一次性验证密码(OTP)的简单绕过
详细内容

挖洞经验 | 一次性验证密码(OTP)的简单绕过

今天分享的是作者在众测过程中实现的一次性验证密码(OTP)绕过技巧,通过拦截修改响应中的内容即可有效绕过OTP,姿势非常简单,但也值得学习借鉴,一起来看看。


漏洞发现

假设目标网站为example.com,当我在其中创建了用户账号之后,我的注册邮箱中就收到了一个一次性验证密码(OTP),该OTP目的是通过验证邮箱来确认我的身份。

1.png

开启Burp抓包后,我输入了正确的OTP后,请求的响应简洁明了,其中包含一个简单的消息头’HTTP/1.1 200 Created’和一个大括号{} 的消息体。此时我想到了来尝试绕过这种OTP机制。


漏洞复现

1、使用邮箱abc123@gmail.com创建账户;

2、之后,邮箱abc123@gmail.com会收到一个OTP验证密码;

3、把该OTP复制到验证区域,对用户身份进行验证。此时开启Burp抓包,在当前请求场景下,通过右键-Do Intercept >Response To This Request设置拦截响应包:

2.png

然后,我们拦截获得了正确OTP验证的响应包如下:

3.png

4、完成一次正确的OTP验证操作;


5、现在,用受害者邮箱victim123@gmail.com进行账户创建;

6、现在,可以肯定,目标网站会向受害者邮箱victim123@gmail.com发送了一个OTP验证码;

7、但是,因为我没有受害者邮箱victim123@gmail.com的登录权限,就只有尝试绕过了;

8、我们在目标网站的OTP验证区域随意输入一串OTP验证码;

9、从Burp的抓包中,我们获得了上个步骤随意输入OTP验证的请求,然后同样按照Do Intercept >Response To This Request设置拦截获取响应包,如下:

4.png

10、可以看到,响应包提示验证失败了,其中的消息头和消息体为’HTTP/1.1 400 Bad Request’ 和{“error”: “user_not_verified”};

11、现在,我们把响应包中的消息头和消息体分别替换为:’HTTP/1.1 200 Created’ 和{},然后点击响应转发“Forward”;

12、接下来,奇迹出现了,目标网站的OTP验证区域提示“账户身份验证成功”!

5.png

OTP就这样被绕过了!


漏洞上报和处理进程

2020.2.5 漏洞初报

2020.2.6 漏洞分类

漏洞奖励: xxx


转漏洞盒子 - 原文链接:https://www.freebuf.com/vuls/234844.html

.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

猜你喜欢
更多
联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录