Bug bounty writeup : 2F/OTP Bypass on Registeration via Response manipulation から学ぶ

ソース:

medium.com

脆弱性:2FA, OTP

 

訳:

まとめ

この Web アプリを使用すると、ユーザーは電話番号を使用してアカウントを作成し、OTP を入力して登録プロセスを完了できます。
このバグは、応答を操作することによって登録ページで OTP をバイパスすることに関するものです。

再現手順 (PoC):

  1. アカウントを作成します https://example[.]com/register
  2. 必要事項をすべて記入し、電話番号を入力してフォームを送信して
  3. 登録に使用した電話番号に 5 桁の OTP が届き。
    ランダムな 5 桁を入力 (例: 00000)
  4. burp suite プロキシでリクエストをインターセプトし、オプション「インターセプト >> このリクエストへの応答」を選択して、「進む」をクリック

 

 

      5. 500 500 の応答を受信し、それを 200 OK に変更して、リクエストを転送し

 

 

 

ユーザーが作成されました

電話番号を使用してユーザーを作成し、OTP をバイパスすることができ。

 

ほなほな。