Hello there, ('ω')ノ
OTP検証バイパスを。
脆弱性:
OTPバイパス
記事:
https://medium.com/@rat010/otp-verification-bypass-ee17d68f8425
脆弱性の説明:
Webサイトがexample.comと仮定すると。
example.comでアカウントを作成したとき、メールを確認するために。
メールIDで1つのOTPを受け取って。
正しいOTPを入力して、このリクエストへの応答を確認したときに。
応答コードは非常に単純なHTTP/1.1 200 Createdと{}で。
再現する手順 :
1.abc123@gmail.comを使用してアカウントを作成して。
2.1つのOTPがabc123@gmail.comのメールIDに送信されて。
3.Burp Suiteの『Intercept is on』にして、リクエストをキャプチャして。
正しいOTPを貼り付けると。
4.正常な応答コードを確認できて。
5.ここで、別のアカウントvictim123@gmail.comを作成すると。
6.1つのOTPが、victim123@gmail.comの電子メールIDに送信されるものの。
7.被害者のメールアカウントには、アクセスできないので。
8.間違ったOTPを入力して。
Burp Suiteの『Intercept is on』にして、リクエストをキャプチャすると。
9.下記のエラーメッセージが。
HTTP/1.1 400 Bad Request
{“error”: “user_not_verified”}
10.ここで、そのエラーメッセージを下記に置き換えると。
HTTP/1.1 200 Created
{}
11.アカウントが正常に検証されて。
Best regards, (^^ゞ