前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >一次性验证密码(OTP)的简单绕过

一次性验证密码(OTP)的简单绕过

作者头像
FB客服
发布2020-06-03 11:16:29
4.6K0
发布2020-06-03 11:16:29
举报
文章被收录于专栏:FreeBuf

今天分享的是作者在众测过程中实现的一次性验证密码(OTP)绕过技巧,通过拦截修改响应中的内容即可有效绕过OTP,姿势非常简单,但也值得学习借鉴,一起来看看。

漏洞发现

假设目标网站为example.com,当我在其中创建了用户账号之后,我的注册邮箱中就收到了一个一次性验证密码(OTP),该OTP目的是通过验证邮箱来确认我的身份。

开启Burp抓包后,我输入了正确的OTP后,请求的响应简洁明了,其中包含一个简单的消息头’HTTP/1.1 200 Created’和一个大括号{} 的消息体。此时我想到了来尝试绕过这种OTP机制。

漏洞复现

1、使用邮箱abc123@gmail.com创建账户;

2、之后,邮箱abc123@gmail.com会收到一个OTP验证密码;

3、把该OTP复制到验证区域,对用户身份进行验证。此时开启Burp抓包,在当前请求场景下,通过右键-Do Intercept >Response To This Request设置拦截响应包:

然后,我们拦截获得了正确OTP验证的响应包如下:

4、完成一次正确的OTP验证操作;

5、现在,用受害者邮箱victim123@gmail.com进行账户创建;

6、现在,可以肯定,目标网站会向受害者邮箱victim123@gmail.com发送了一个OTP验证码;

7、但是,因为我没有受害者邮箱victim123@gmail.com的登录权限,就只有尝试绕过了;

8、我们在目标网站的OTP验证区域随意输入一串OTP验证码;

9、从Burp的抓包中,我们获得了上个步骤随意输入OTP验证的请求,然后同样按照Do Intercept >Response To This Request设置拦截获取响应包,如下:

10、可以看到,响应包提示验证失败了,其中的消息头和消息体为’HTTP/1.1 400 Bad Request’ 和{“error”: “user_not_verified”};

11、现在,我们把响应包中的消息头和消息体分别替换为:’HTTP/1.1 200 Created’ 和{},然后点击响应转发“Forward”;

12、接下来,奇迹出现了,目标网站的OTP验证区域提示“账户身份验证成功”!

OTP就这样被绕过了!

漏洞上报和处理进程

2020.2.5 漏洞初报 2020.2.6 漏洞分类 漏洞奖励:€ xxx

*参考来源:medium,clouds 编译整理,转载请注明来自 FreeBuf.COM

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-05-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞发现
  • 漏洞复现
  • 漏洞上报和处理进程
相关产品与服务
验证码
腾讯云新一代行为验证码(Captcha),基于十道安全栅栏, 为网页、App、小程序开发者打造立体、全面的人机验证。最大程度保护注册登录、活动秒杀、点赞发帖、数据保护等各大场景下业务安全的同时,提供更精细化的用户体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档