Shikata Ga Nai

Private? There is no such things.

Account verification code bypass lead to a $4000 bountyを訳してみた

Hello there, ('ω')ノ

 

アカウント確認コードのバイパスは4000ドルの報奨金につながるを。

 

脆弱性:

 OTPバイパス

 

記事:

 https://mokhansec.medium.com/account-verification-code-bypass-lead-to-a-4000-bounty-b31dda6f3011

 

今回は、redirect.comと呼ぶことに。

redirect.comにはセッションログアウト機能があって。

これは、redirect.comにセッションと呼ばれる。

1つのオプションがあることを意味して。

ここで、ユーザはログインデバイスを表示し、特定のユーザーの。

ユーザ/ブロックデバイスをログアウトできて。

ユーザがデバイスをブロックしたときに。

デバイスのブロックを解除する2つのオプションがあって。

 

 ユーザはログインデバイスからブロックを解除できて。

 デバイスのログインを再度ブロックし、セキュリティのために。

 redirect.comは、4桁のコードをユーザの電子メールアドレスに送信して。

 

2番目のオプションは面白そうで。

それは隠された機能のように見えて。

ログインすると、redirect.comが4桁のOTPコードを要求して。

チェックリストからすべてを試しましたが、何も機能せず。

 

リクエストはPOSTリクエストであり、コンテンツタイプはapplication/JSONで。

配列を使用してOTP検証をバイパスできることをどこかで読んだので。

 

 

{
"otp":[
"1234",
"1111",
"1337",
"2222",
"3333",
"4444",
"5555"]
}

 

これを試してみるとうまくいって。

 

ご覧のとおり、はクレイジーなことは何もしていなくて。

ターゲットに時間を費やし、機能を理解することで。

それは自分にとって隠された機能だったので隠された機能を見つけ出すように。

 

Best regards, (^^ゞ