오늘 공유한 Writeup은 취약점 공개 테스트 중 대상 시스템에 대한 작성자의 동적 비밀번호 OTP(One Time Password)를 간단한 무차별 열거 방식을 사용하여 달성합니다. 대상 시스템의 2단계 인증 메커니즘인 2FA(2단계 인증)를 우회하거나 크래킹합니다. 대상 시스템은 이중 인증 2FA를 구현하는 수단으로 동적 비밀번호 OTP를 사용하는 인도 최대 여행 서비스 회사의 웹사이트입니다.
일반적으로 OTP는 0000부터 9999까지의 4자리 조합입니다. OTP에 가능한 조합이 10,000개라면 오늘날의 강력한 컴퓨터 시대에는 10,000개의 조합을 처리하는 데 몇 초밖에 걸리지 않습니다. 따라서 OTP의 검증 메커니즘이 부적절할 경우 누구나 간단한 무차별 열거를 통해 이를 우회할 수 있습니다.
2FA를 우회할 수 있는 이유는 무엇인가요?
대상 시스템은 실패한 요청 시도의 비율을 제한하지 않습니다.
대상 시스템에는 실패한 요청 시도에 대한 새로운 동적 비밀번호 조치가 없습니다.
전제조건:
웹 브라우저, BurpSuite.
2FA 우회의 재발 과정
2FA 우회의 재발 과정
1 Open BurpSuite를 사용하세요. 여기에는 시스템에서 귀하의 휴대폰으로 전송한 잘못된 동적 OTP를 고의로 입력한 다음(여기서는 무심코 1234를 입력함) BurpSuite를 사용하여 트래픽을 캡처합니다.
# 🎜🎜#
BurpSuite에서 OTP API 관련 정보를 볼 수 있습니다 – verifyOTP?otp=:2 이번에는 OTP 전송 과정에서 침입자에게 보내기를 마우스 오른쪽 버튼으로 클릭합니다. 3을 선택합니다. 단순 폭력 열거 변수 모드로 설정합니다. 4. 페이로드 태그 항목을 선택하고 원하는 조합으로 수정한 다음 공격을 클릭합니다. # 🎜🎜#
5 공격이 시작됩니다. 열거형 응답 결과에서 길이가 2250인 비정상적인 응답을 볼 수 있습니다. 당연히 다음과 같습니다.
6. 로그인으로 성공적으로 사용할 수 있습니다!
관련 튜토리얼 권장 사항:
webserversecurity위 내용은 대상 시스템의 2FA 검증 메커니즘을 우회하기 위한 간단한 무차별 열거 방법에 대한 실험의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!