Hello there, ('ω')ノ
プライベート プログラムでの mfa バイパスを。
脆弱性:
MFA バイパス
記事:
https://infosecwriteups.com/mfa-bypass-in-private-program-the-abdulsec-way-f677fea209f7
今回は、プライベート プログラムで多要素認証をバイパスするために。
使用したテクニックを共有したいと思い。
アカウントにログインして二要素認証を有効にし、ログアウトして。
次回ログインすると、二要素認証のセットアップにリダイレクトされて。
MFA(多要素認証)を完全にセットアップしたアカウントにログインすると。
チャレンジ ページにリダイレクトされ。
このページでは、6つの番号で構成される有効なコードを入力する必要があり。
SMS ベースの MFA ではないため、ブルート フォースを考えないで。
2要素認証を使用しているアカウントと。
2要素認証を有効にしているが設定していないアカウントの間の応答の違いを。
分析したところ、違いは応答ヘッダのみであることがわかり。
X-Mfa-Redirect: mfaChallengePage
X-Mfa-Redirect: mfaSetupPage
2要素認証をバイパスするために、応答ヘッダの X-Mfa-Redirect を変更して。
mfaChallengePage の代わりに mfaSetupPage にリダイレクトするように。
再現手順:
1.Burp Suiteで、proxy > options に移動して、match and replaceを
2.応答ヘッダで、mfaChallengePageをmfaSetupPageに置き換えて。
3.2要素認証を使用している被害者のアカウントにログインして。
4.新しい2要素認証をセットアップするためにリダイレクトして。
5.MFA のセットアップを完了すると、有効な MFA コードがなくても。
被害者のアカウントにリダイレクトされ。
6.二要素認証を無事に回避して。
Best regards, (^^ゞ