ソース:
脆弱性:OTP
訳:
私が簡単に見つけた方法の話:
実際に現場を訪れてみると。
そこで、ログインについて尋ねられ。
そこからサイトのテストを開始しました。
まず、携帯電話番号や血液型などを記入する登録フォームがありました。
その後、私のハッカー心が目覚め 😎 、OTP をバイパスする方法をテストし始め。
OTP をバイパスする場合だからです。
したがって、アカウントを作成できるだけでなく、別のユーザーアカウントを引き継ぐこともでき。
そのため、そのサイトではユーザーを認証するために OTP がメインで。
フォームに記入すると、OTP 番号を求められ。
したがって、正しい OTP を入力してリクエストをキャプチャすると、 こんな感じに見えて。
ここにアクセストークンがあることがわかります。
したがって、この応答をコピーして、間違った OTP 応答の代わりに使用することはできません。
なぜなら、リクエストを行うたびに、応答で新しいアクセス トークンが返されていたからです。
また、OTP に自分の番号を再度使用することはできません。
初めてアカウントを作成しました。
そこで、2度目に友人の携帯番号を使用する必要がありました(彼は気づいていませんでした🥲)。
さらに、間違った OTP リクエストをキャプチャしてしまい。
そしてそれで遊び始めました。 リクエストはこんな感じで。
これは、OTP をバイパスする機会しかなかったリクエストで。
そのため、このリクエストについてはかなり長い間検討する必要があり。 OTPを削除しようとしましたが、意味がありませんでしたが、それでも試して。
引用符を削除しようとしましたが、うまくいかず。
その後、OTP で 「 true 「1111」の場所に 」を書きました。
でも、まだなぁ……。
次に、パラメータを使ってさまざまな新しいことを試してみると、OTP をバイパスするための 1 つのトリックを見つけ。
これは簡単ですが、それを見つけるのは非常に困難で。
したがって、OTP をバイパスするには、 true を OTP パラメータに 入力するだけで。
そして、結局それがうまくいったのだと思い。
したがって、1 つのパラメータだけで停止しようとしないことを。
誰も想像できないようなさまざまなことに挑戦してください。
ここで私がやったことです。
ダブルクォーテーションなしで true と書くだけで済みました。
ほなほな。