Bypass 2FA in a website から学ぶ

ソース:

medium.com

脆弱性:2FA

 

訳:

2020 年の初日でした。Web サイトで 2FA を回避する方法を見つけ。
GHDB でバグ報奨金プログラムをランダムに検索していました。
そして、ユーザーがGoogle認証アプリで2FAを有効にできるドメインを見つけ。

 

まずはログインページから試してみました。 あらゆる方法を試しましたが、成功しませんで。
次に、パスワードを忘れた場合のページを見てみようと思い、電子メール ID を入力し、[パスワードを忘れた場合] をクリックし。
数秒後、次のようなメールが届きました: https://app.domain .io/reset/645hNr78tr5410HgG6yvYZtk2Y 45lki7/

URLにアクセスして新しいパスワードを入力し。
「送信」をクリックすると、新しいウィンドウが開き、2FA コードを尋ねられ。
そこで、まず応答操作を試してみました。
しかし、うまくいかず。

 

次に、リクエストを調べて、2FA コードで何が起こっているのかを確認し。
これは POST リクエストで、本文には「 reset_key 」、「 _csrf 」、「 email 」、「 password 」、「 token 」パラメータが見つかり。
トークン」は私の 2FA コードです。

トークンパラメータとその値を削除し。
それからリクエストを転送して。
そしてドーンと…「パスワードが正常に変更されました」という通知とともにアカウントにリダイレクトされました。

 

ほなほな。