ソース:
脆弱性:2FA, OTP
訳:
まとめ
この Web アプリを使用すると、ユーザーは電話番号を使用してアカウントを作成し、OTP を入力して登録プロセスを完了できます。
このバグは、応答を操作することによって登録ページで OTP をバイパスすることに関するものです。
再現手順 (PoC):
- アカウントを作成します https://example[.]com/register
- 必要事項をすべて記入し、電話番号を入力してフォームを送信して
- 登録に使用した電話番号に 5 桁の OTP が届き。
ランダムな 5 桁を入力 (例: 00000) - burp suite プロキシでリクエストをインターセプトし、オプション「インターセプト >> このリクエストへの応答」を選択して、「進む」をクリック
5. 500 500 の応答を受信し、それを 200 OK に変更して、リクエストを転送し
ユーザーが作成されました
電話番号を使用してユーザーを作成し、OTP をバイパスすることができ。
ほなほな。