今日共有したライトアップは、著者が脆弱性テストに参加しているターゲット システムの動的パスワード OTP (ワン タイム パスワード) であり、単純な総当たり列挙手法を使用して実装されています。 . ターゲット システムの 2 要素認証メカニズム 2FA (Two-Factor Authentication) をバイパスまたはクラッキングします。対象となるシステムは、二要素認証 2FA の実装手段として動的パスワード OTP を使用するインド最大の旅行サービス会社の Web サイトです。
一般的に、OTP は 0000 から 9999 までの 4 桁の組み合わせです。OTP に 10,000 通りの組み合わせがある場合、今日の強力なコンピューター時代では、10,000 個の組み合わせを処理するのに数分しかかかりません。したがって、OTP の検証メカニズムが不適切な場合、単純な総当たり列挙によって誰でもそれを回避できます。
2FA をバイパスできるのはなぜですか?
ターゲット システムは、失敗したリクエストの試行回数を制限しません。
ターゲット システムには、失敗した要求試行に対する新しい動的パスワード対策がありません。
前提条件の準備:
Web ブラウザ、BurpSuite。
2FA バイパスの再発プロセス
2FA バイパスの再発プロセス
1. BurpSuite を開き、ターゲット システムの Web サイトにログインします。携帯電話番号、ここでは、システムによって携帯電話に送信される間違った動的 OTP を意図的に入力し (ここでは無造作に 1234 と入力します)、その後、BurpSuite を使用してトラフィックをキャプチャします。
BurpSuite から OTP API に関連する情報を確認できます – verifyOTP?otp=:
2. OTP 送信プロセスを右クリックし、侵入者に送信:
3. otp=1234 プレースホルダーを選択し、単純な暴力列挙変数モードに設定します:
4.ペイロード タグ アイテムを任意の組み合わせに変更し、[攻撃] をクリックします:
5. 攻撃が開始されます。列挙応答の結果から、長さ 2250 の異常な応答がわかります。予想通り、これは次のとおりです:
6. この OTP を使用してログインしてください。成功して効果的になることができます!
関連チュートリアルの推奨事項: Web サーバーのセキュリティ
以上がターゲット システムの 2FA 検証メカニズムをバイパスする単純な総当たり列挙手法の実験の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。