Shikata Ga Nai

Private? There is no such things.

How I managed to hack User accounts of a billion-dollar sport platformを訳してみた

Hello there, ('ω')ノ

 

スポーツ プラットフォームのユーザアカウントのハッキングに成功した方法を。

 

脆弱性:

 OTPバイパス

 ブルートフォース

 レート制限の欠如

 

記事:

 https://medium.com/@vishnu0002/how-i-managed-to-hack-into-a-billion-dollar-sport-platform-7cc667081229

 

今回は、bugcrowd プライベート プログラムでアカウントの乗っ取りを実行でき。

これにより、ユーザアカウントを完全に乗っ取ることができて。


脆弱性のカテゴリ:

 壊れた認証


説明:

アカウントの乗っ取りは、サイバー犯罪者が他人のアカウントへの不正アクセスを。

違法に取得する、オンラインの ID 窃盗の一形態で。

被害者のアカウントは、資金を保持している、または製品、サービス、または。

その他の何らかの保存された価値 (販売可能な個人情報など) へのアクセスを。

保持しているため、ハッカーにとって価値があり。

ハッカー/攻撃者が使用するため、これは興味深いタイプの脆弱性で。

任意の組織に関連付けられたユーザアカウントにアクセスする手段で。


影響:

アカウントの乗っ取りが成功すると、攻撃者はリンクされたユーザの PII または。

保存されたクレジット カードの詳細にアクセスできるようになり。

管理者特権ユーザでアカウントの乗っ取りが可能である場合。

これはさらに大きな問題になり。


お申し込みの流れ:

最初の偵察とアプリケーションのウォークスルーを実行すると。

アプリが認証に OTP ログインを使用していることに気付き。

リンクされた電子メール/携帯電話番号に送信できる OTP は。

認証の単一ソースとして使用されて。


フロー:

https://www.arengu.com/tutorials/the-complete-guide-to-email-otp-flows

 

IOS アプリケーションからの HTTP 要求:


ログインフローの分析:

ここで使用された OTP は 6 桁の数字で、OTP を取得するには。

ユーザのメール アカウントにアクセスする必要があり。

最初に考えたのは、ログイン リクエストの応答をチェックして。

OTP がどこかに漏洩していないかどうかを確認することで。

 

次に行ったのは OTP の総当りでしたが、アプリには適切なレート制限が。

設定されていたため、OTP の連続した間違った試行がブロックされ。

しかし興味深いことに、別の IP からテスト OTP を送信すると。

アプリケーションは連続して間違った試行をブロックしないことに気付き。

これにより、IP ローテーションを実行して、現在の保護をバイパスすることができて。

 

IP ローテーションは、割り当てられた IP アドレスがランダムに。

またはスケジュールされた間隔でデバイスに配布されるプロセスで。

IP ローテーションを行うことで、OTP を総当たり攻撃して正しい OTP を取得し。

任意のユーザアカウントに正常にログインして。

そのアカウントへの完全なアクセスを許可することができて。


コンセプトの証明:

この脆弱性を悪用するには、リクエストの送信ごとに IP ローテーションを。

使用する環境をセットアップする必要があり。

AWS、Burpsuite、および IpRotate アドオンを使用して設定して。

 

https://portswigger.net/bappstore/2eb2b1cb1cf34cc79cda36f0f9019874

 

 

IpRotate アドオンを設定したら、各リクエストを異なる IP アドレスで送信できて。

 

POC の IP ローテーションの仕組み:

 

この脆弱性を利用して攻撃者は数分以内に任意のユーザアカウントにアクセスできて。

 

Best regards, (^^ゞ