Authentication Bypass due to Sensitive Data Exposure in Local Storage から学ぶ

ソース:

medium.com

脆弱性:情報漏洩

 

訳:

導入

詳しく見てみましょう

 

正しい OTP を送信したときの元のリクエストの応答

任意の電話番号を使用してアカウントを再度作成し。
次に、ランダムな 4 桁のコードを入力し、ゲップでこの要求を傍受して。
そのリクエストに対するレスポンスをキャプチャし。
今回のレスポンス本文は次のようになって。

間違った OTP が送信された場合の元のリクエスト応答

コードをバイパスするには、被害ユーザーに固有の詳細情報、ユーザー名、アカウントID、ホスト名、ポートが必要だったよう。

 


 

ユーザー情報の開示

 

被害者のアカウント

注: どのユーザー アカウントにもアクセスできませんでしたが、特定の時点でアプリ内でデータが公開されたユーザーにのみアクセスできました。 そのため、問題の重大度は P2 に引き下げられました。 

 

ほなほな。