How I bypassed OTP in unexpected way から学ぶ

ソース:

medium.com

脆弱性:OTP

 

訳:

私が簡単に見つけた方法の話:

実際に現場を訪れてみると。
そこで、ログインについて尋ねられ。
そこからサイトのテストを開始しました。
まず、携帯電話番号や血液型などを記入する登録フォームがありました。

その後、私のハッカー心が目覚め 😎 、OTP をバイパスする方法をテストし始め。
OTP をバイパスする場合だからです。
したがって、アカウントを作成できるだけでなく、別のユーザーアカウントを引き継ぐこともでき。

そのため、そのサイトではユーザーを認証するために OTP がメインで。

フォームに記入すると、OTP 番号を求められ。
したがって、正しい OTP を入力してリクエストをキャプチャすると、 こんな感じに見えて。

 

ここにアクセストークンがあることがわかります。
したがって、この応答をコピーして、間違った OTP 応答の代わりに使用することはできません。
なぜなら、リクエストを行うたびに、応答で新しいアクセス トークンが返されていたからです。
また、OTP に自分の番号を再度使用することはできません。
初めてアカウントを作成しました。

そこで、2度目に友人の携帯番号を使用する必要がありました(彼は気づいていませんでした🥲)。

さらに、間違った OTP リクエストをキャプチャしてしまい。
そしてそれで遊び始めました。 リクエストはこんな感じで。

 

 

これは、OTP をバイパスする機会しかなかったリクエストで。
そのため、このリクエストについてはかなり長い間検討する必要があり。 OTPを削除しようとしましたが、意味がありませんでしたが、それでも試して。

引用符を削除しようとしましたが、うまくいかず。
その後、OTP で 「 true 「1111」の場所に 」を書きました。
でも、まだなぁ……。

次に、パラメータを使ってさまざまな新しいことを試してみると、OTP をバイパスするための 1 つのトリックを見つけ。
これは簡単ですが、それを見つけるのは非常に困難で。

したがって、OTP をバイパスするには、 true を OTP パラメータに 入力するだけで。
そして、結局それがうまくいったのだと思い。

 

したがって、1 つのパラメータだけで停止しようとしないことを。
誰も想像できないようなさまざまなことに挑戦してください。
ここで私がやったことです。
ダブルクォーテーションなしで true と書くだけで済みました。 

 

ほなほな。