Hello there, ('ω')ノ
Webサイトで2FAをバイパスするを。
脆弱性:
2FAバイパス
記事:
https://medium.com/sourav-sahana/bypass-2fa-in-a-website-d616eaead1e3
今回は、ウェブサイトで2FAをバイパスする方法を見つけたので。
GHDBで脆弱性報奨金プログラムをランダムに検索していると。
ユーザがグーグル認証アプリで2faを有効にすることを。
許可しているドメインを見つけて。
まずログインページで試してみて。
可能な限りすべての方法を試して、成功しなかったので。
次に、パスワードを忘れた場合のページを見ることに。
メールIDを入力して、[パスワードを忘れた場合]をクリックすると。
数秒後、次のようなリンク付きのメールが届いて。
https://app.domain .io/reset/645hNr78tr5410HgG6yvYZtk2Y45lki7/
URLにアクセスして、新しいパスワードを入力して。
[送信]をクリックすると、2FAコードを要求する新しいウィンドウが開いたので。
最初にレスポンスの操作を試したもののうまくいかず。
次に、リクエストを調べて、2faコードで何が起こっているかを確認することに。
これはPOSTリクエストであり、本文に下記のパラメータが見つかって。
「reset_key」、「_csrf」、「email」、「password」、「token」
「token」は、自分の2FAコードで。
そこで、「token」パラメータとその値を削除して、リクエストを転送すると。
「パスワードが正常に変更されました」という通知で。
アカウントにリダイレクトされて。
regards, (^^ゞ