shikata ga nai

Private? There is no such things.

A $5000 Account Takeoverを訳してみた

Hello there, ('ω')ノ

 

5000ドルのアカウント買収を。

 

脆弱性:

 アカウントの乗っ取り

 パスワードリセットの欠陥

 

記事:

 https://nvermaa.medium.com/5000-account-takeover-bf7749746981

 

OTPを介したアカウントの乗っ取りの技術的な詳細を説明することに。

 

テストケース1:ケースの感度の確認

 引用符またはスラッシュがパラメータで機能しているかどうか。

 または応答として出力をスローしていないかどうかを確認して。

 

テストケース2:OTPがサポートする文字の種類の確認

 数字のみ、アルファベットのみ、および英数字にすることができるか。

 

テストケース3:ユーザが無効なOTPを提供できる回数の確認

 電子メールアカウントを一時的にブロックした後に。

 システムがワンタイムパスワードを送信しないかどうかを確認して。

 

テストケース4:応答の確認

 リクエストをキャプチャして。

 応答でどのように表示されるかについてアプリの動作を理解して。

 

まず、最初に確認された応答を見てみると。

 

応答の確認:

f:id:ThisIsOne:20211106125304p:plain

 

そして、間違ったOTPを入力して、応答を確認してから。

 

f:id:ThisIsOne:20211106125346p:plain

 

200 OKの応答をコピーして、400の応答に貼り付けて転送すると。

パスワードの変更セクションがコンソールに到着したことがわかって。


無効なOTPリクエスト:

f:id:ThisIsOne:20211106125408p:plain


有効な応答に変更すると。

 

f:id:ThisIsOne:20211106125430p:plain

 

f:id:ThisIsOne:20211106125452p:plain

 

対策:

これを軽減するために、すべてのリクエストでnonceを使用することがお勧めで。

 https://searchsecurity.techtarget.com/definition/nonce

 

f:id:ThisIsOne:20211106130706p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain