安全矩阵

 找回密码
 立即注册
搜索
查看: 2063|回复: 0

实战 | 记一次Bypass OTP二次验证的漏洞挖掘

[复制链接]

181

主题

182

帖子

721

积分

高级会员

Rank: 4

积分
721
发表于 2022-6-21 15:34:15 | 显示全部楼层 |阅读模式
本帖最后由 wangqiang 于 2022-6-21 15:37 编辑

实战 | 记一次Bypass OTP二次验证的漏洞挖掘
Vaibhav Kumar  HACK学习呀
2022-06-20 20:02 发表于广东
转载地址:实战 | 记一次Bypass OTP二次验证的漏洞挖掘

大家好!这个Bypass OTP有点有趣,你会学到很多东西,希望能学到很多东西。

所以我正在浏览这个网站,它实际上处理教师的登录和教育内容(政府网站)。让我们称这个网站为“example.com”。

为了以教师身份登录,您需要提供注册的手机号码,然后 example.com 将对其进行验证。我家里有一些成员在教育部门,所以我尝试了他们的号码,并在完成验证后能够登录。
然后我想让我们尝试绕过这个验证过程。幸运的是,我在Web应用程序的脚本中得到了一个联系电话(另一个缺陷!==>隐藏的宝藏)。

我点击了老师的登录名,并输入了我在脚本中找到的联系电话(比如受害者的号码)。

当我点击“验证”按钮的那一刻,屏幕上弹出了一个发送OTP的新屏幕(如果我输入我的手机号码并点击验证,那么它将不允许我继续,因为
我没有在这个门户中注册为老师)现在如果我点击发送OTP,那么OTP将到达受害者的号码,但我将无法看到它。

我尝试在Burp中拦截请求,以查看响应包中是否泄漏OTP,但没有运气。然后,我打开同一页面的 inspect 元素,并调查了手机号码字段。
从屏幕截图中可以看出,它显示手机号码字段已“禁用”。我将状态更改为“已启用”,并且能够编辑手机号码。

此时,我已经使用受害者的手机号码进行了验证,我唯一需要的是OTP才能继续前进。启用手机号码字段后,我用我的手机号码
更改了受害者的手机号码,然后点击“发送OTP”按钮。

你猜怎么着!!我在我的号码上收到了OTP。很快,我进入了OTP。



我输入OTP的那一刻,就登录了受害者的帐户,具有完全访问权限。


Web 应用程序的问题:
1.手机号码在脚本代码中公开。
2."验证"过程正在验证服务器端的手机号码,但“发送OTP”未验证,这导致我在我的号码上获得了OTP。
3.进一步我尝试了,该应用程序也容易受到OTP暴力破解。迅速制定了POC并将其报告给NCIIPC,收到了他们安全部门的响应。很高兴挖掘漏洞和保护应用程序安全。
保持好奇心!









回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-3-28 14:17 , Processed in 0.014016 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表