Hello there, ('ω')ノ
Cookie を介した OTP 漏洩がアカウントの乗っ取りにつながるを。
脆弱性:
情報漏えい
アカウント乗っ取り
記事:
https://infosecwriteups.com/otp-leaking-through-cookie-leads-to-account-takeover-4fb96f255e2f
今回は、e コマース Web サイトでアカウントの乗っ取りにつながる OTP 漏えいの。
脆弱性について説明を。
OTPとは、ワンタイム パスワードは、ワンタイム PIN、ワンタイム認証コード。
または動的パスワードとも呼ばれ、コンピュータシステムまたはその他の。
デジタル デバイスでの 1 回のログイン セッションまたは。
トランザクションに対してのみ有効なパスワードで。
Google でバグ報奨金プログラムを検索しているときに。
e コマース Web サイトを見つけ。
Web サイトの登録およびログイン ページのチェックを開始し。
リクエストを傍受して機密データの検索を開始しましたが。
何も見つからず。
アカウントを登録した後、ログインしようとしているときに。
その Web サイトで興味深いことがわかり。
登録ページ自体に脆弱性を見つけるべきで。
登録後、ログインにはパスワードまたは OTP の 2 つのオプションがあり。
ログインページ
OTP でログインを使用し、登録番号を入力して、OTP でログインをクリックして。
OTP の検証
次に、Cookie を確認したところ、OTP 値を持つ「otpcookies」という。
新しい Cookie が表示され。
OTP
OTP を入力して検証すると。
ログインに成功
アカウントに正常にログインできて。
携帯電話番号だけを知っていれば、どんなアカウントでも乗っ取ることができ。
同じ方法を使用してアカウントを登録できて。
最も興味深い部分は、携帯電話番号と電子メール ID の検証がなかったことで。
つまり、存在しない番号や電子メールでも登録できるということで。
これらはすべて、eコマースWebサイトで発生して。
Best regards, (^^ゞ