OTP绕过漏洞发现之旅:如何控制验证码生成

本文详细描述了作者在HackerOne漏洞赏金计划中发现OTP绕过漏洞的过程,通过修改mfaDigits参数成功控制OTP生成长度,揭示了身份验证流程中的严重配置错误。

所以…我能够控制OTP验证码 🤷‍♂️

本文讲述了我如何在HackerOne的VDP(漏洞披露计划)中发现OTP绕过漏洞的经历。

目标拥有广泛的范围,包含了其所有的资产。最初我尝试寻找信息泄露漏洞,但没有成功。

于是,我使用Google搜索语法来寻找有趣的域名:

Google搜索语法

1
intext:"© target - all rights reserved" (inurl:login | inurl:admin | intext:"sign in" | intext:"log in" | intext:"admin panel" | inurl:dashboard) -www

我探索了每个搜索结果,在一个域名上发现了需要向当前邮箱发送六位数OTP验证码的邮箱修改功能。

在拦截重新发送请求时,我分析发现了一个有趣的参数:mfaDigits=6

我将参数值修改为1或0:

  • mfaDigits=0 → 无反应
  • mfaDigits=1 → 生成000000

点击查看完整图片

我立即输入OTP验证码000000,然后BOOM 💥

虽然这不会导致账户被完全接管,因为还需要向邮箱所有者(受害者)发送验证链接来完成邮箱修改,但这仍然凸显了OTP流程中的重大配置错误。

#BugBounty #BugBountyJourney #ATO #EthicalHacking #Infosec #CyberSecurity #BusinessLogic

漏洞赏金 | 信息安全 | 双因素认证 | 身份验证 | Hackerone

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计