所以…我能够控制OTP验证码 🤷♂️
本文讲述了我如何在HackerOne的VDP(漏洞披露计划)中发现OTP绕过漏洞的经历。
目标拥有广泛的范围,包含了其所有的资产。最初我尝试寻找信息泄露漏洞,但没有成功。
于是,我使用Google搜索语法来寻找有趣的域名:
Google搜索语法
|
|
我探索了每个搜索结果,在一个域名上发现了需要向当前邮箱发送六位数OTP验证码的邮箱修改功能。
在拦截重新发送请求时,我分析发现了一个有趣的参数:mfaDigits=6
我将参数值修改为1或0:
mfaDigits=0→ 无反应mfaDigits=1→ 生成000000
我立即输入OTP验证码000000,然后BOOM 💥
虽然这不会导致账户被完全接管,因为还需要向邮箱所有者(受害者)发送验证链接来完成邮箱修改,但这仍然凸显了OTP流程中的重大配置错误。
#BugBounty #BugBountyJourney #ATO #EthicalHacking #Infosec #CyberSecurity #BusinessLogic
漏洞赏金 | 信息安全 | 双因素认证 | 身份验证 | Hackerone