Shikata Ga Nai

Private? There is no such things.

Bypass 2FA in a websiteを訳してみた

Hello there, ('ω')ノ

 

Webサイトで2FAをバイパスするを。

 

脆弱性:

 2FAバイパス

 

記事:

 https://medium.com/sourav-sahana/bypass-2fa-in-a-website-d616eaead1e3

 

今回は、ウェブサイトで2FAをバイパスする方法を見つけたので。

 

GHDBで脆弱性報奨金プログラムをランダムに検索していると。

ユーザがグーグル認証アプリで2faを有効にすることを。

許可しているドメインを見つけて。

 

まずログインページで試してみて。

可能な限りすべての方法を試して、成功しなかったので。

 

次に、パスワードを忘れた場合のページを見ることに。

メールIDを入力して、[パスワードを忘れた場合]をクリックすると。

数秒後、次のようなリンク付きのメールが届いて。

 https://app.domain .io/reset/645hNr78tr5410HgG6yvYZtk2Y45lki7/

 

URLにアクセスして、新しいパスワードを入力して。

[送信]をクリックすると、2FAコードを要求する新しいウィンドウが開いたので。

最初にレスポンスの操作を試したもののうまくいかず。

 

次に、リクエストを調べて、2faコードで何が起こっているかを確認することに。

これはPOSTリクエストであり、本文に下記のパラメータが見つかって。

 「reset_key」、「_csrf」、「email」、「password」、「token」

「token」は、自分の2FAコードで。

 

そこで、「token」パラメータとその値を削除して、リクエストを転送すると。

「パスワードが正常に変更されました」という通知で。

アカウントにリダイレクトされて。

 

regards, (^^ゞ