Shikata Ga Nai

Private? There is no such things.

OTP Leaking Through Cookie Leads to Account Takeoverを訳してみた

Hello there, ('ω')ノ

 

Cookie を介した OTP 漏洩がアカウントの乗っ取りにつながるを。

 

脆弱性

 情報漏えい

 アカウント乗っ取り

 

記事:

 https://infosecwriteups.com/otp-leaking-through-cookie-leads-to-account-takeover-4fb96f255e2f

 

今回は、e コマース Web サイトでアカウントの乗っ取りにつながる OTP 漏えいの。

脆弱性について説明を。

 

OTPとは、ワンタイム パスワードは、ワンタイム PIN、ワンタイム認証コード。

または動的パスワードとも呼ばれ、コンピュータシステムまたはその他の。

デジタル デバイスでの 1 回のログイン セッションまたは。

トランザクションに対してのみ有効なパスワードで。

 

Google でバグ報奨金プログラムを検索しているときに。

e コマース Web サイトを見つけ。

Web サイトの登録およびログイン ページのチェックを開始し。

リクエストを傍受して機密データの検索を開始しましたが。

何も見つからず。

 

アカウントを登録した後、ログインしようとしているときに。

その Web サイトで興味深いことがわかり。

登録ページ自体に脆弱性を見つけるべきで。

 

登録後、ログインにはパスワードまたは OTP の 2 つのオプションがあり。


ログインページ

 

OTP でログインを使用し、登録番号を入力して、OTP でログインをクリックして。


OTP の検証

 

次に、Cookie を確認したところ、OTP 値を持つ「otpcookies」という。

新しい Cookie が表示され。


OTP

 

OTP を入力して検証すると。


ログインに成功

 

アカウントに正常にログインできて。

 

携帯電話番号だけを知っていれば、どんなアカウントでも乗っ取ることができ。

同じ方法を使用してアカウントを登録できて。

最も興味深い部分は、携帯電話番号と電子メール ID の検証がなかったことで。

つまり、存在しない番号や電子メールでも登録できるということで。

これらはすべて、eコマースWebサイトで発生して。

 

Best regards,  (^^ゞ