搜尋
首頁運維安全簡單暴力枚舉法繞過目標系統2FA驗證機制的實驗

簡單暴力枚舉法繞過目標系統2FA驗證機制的實驗

Dec 18, 2019 am 11:58 AM
2FA實驗暴力列舉驗證機制

簡單暴力枚舉法繞過目標系統2FA驗證機制的實驗

今天分享的這篇Writeup是作者在參與漏洞眾測中,針對目標系統的動態口令OTP (One Time Password),透過利用簡單的暴力枚舉方法,實現了對目標系統雙重驗證機制2FA (Two-Factor Authentication)的繞過或破解。目標系統是印度最大的旅行服務公司網站,其採用了動態口令OTP作為雙重驗證2FA的實現手段。

通常來說,OTP是從0000到9999的4位數組合,假如OTP有一萬種可能性的組合,在如今強大的計算機時代,處理10000種組合也只需幾分鐘的時間。所以,如果OTP的驗證機制不當,任何人都可以透過簡單的暴力枚舉來繞過它。

為什麼我可以繞過2FA?

目標系統對不成功的請求嘗試不作速率限制。

目標系統對不成功的請求嘗試沒有新的動態口令措施。

前提準備:

Web瀏覽器、BurpSuite。

繞過2FA的複現過程

繞過2FA的複現流程

1、開啟BurpSuite,使用手機號碼登入目標系統網站,在這裡,故意輸錯系統發送到你手機中的動態OTP(這裡我們隨便輸入1234),然後用BurpSuite捕獲流量;

簡單暴力枚舉法繞過目標系統2FA驗證機制的實驗

從BurpSuite中我們可以看到OTP API的相關資訊– verifyOTP?otp=:

簡單暴力枚舉法繞過目標系統2FA驗證機制的實驗

2、把這次OTP的發送過程右鍵Send to intruder:

簡單暴力枚舉法繞過目標系統2FA驗證機制的實驗

#3、選擇otp=1234佔位符,並把它設定為簡單暴力列舉變數方式:

簡單暴力枚舉法繞過目標系統2FA驗證機制的實驗

4、選擇Payload標籤項,把其修改為任意形式的組合,然後點選attack:

簡單暴力枚舉法繞過目標系統2FA驗證機制的實驗

5、攻擊開始。從枚舉回應結果中,我們可以看到一個長度為2250的異常響應,不出意外,就是它了:

簡單暴力枚舉法繞過目標系統2FA驗證機制的實驗

6、 用該OTP配合登錄,可以成功有效!

簡單暴力枚舉法繞過目標系統2FA驗證機制的實驗

相關教學推薦:web伺服器安全性

#

以上是簡單暴力枚舉法繞過目標系統2FA驗證機制的實驗的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述
本文轉載於:FreeBuf.COM。如有侵權,請聯絡admin@php.cn刪除

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

AI Hentai Generator

AI Hentai Generator

免費產生 AI 無盡。

熱工具

MantisBT

MantisBT

Mantis是一個易於部署的基於Web的缺陷追蹤工具,用於幫助產品缺陷追蹤。它需要PHP、MySQL和一個Web伺服器。請查看我們的演示和託管服務。

SublimeText3 Linux新版

SublimeText3 Linux新版

SublimeText3 Linux最新版

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

Atom編輯器mac版下載

Atom編輯器mac版下載

最受歡迎的的開源編輯器

SublimeText3 Mac版

SublimeText3 Mac版

神級程式碼編輯軟體(SublimeText3)