Hello there, ('ω')ノ
2 CSRF 攻撃による FA バイパスを。
脆弱性:
CSRF
2FA バイパス
記事:
https://vbharad.medium.com/2-fa-bypass-via-csrf-attack-8f2f6a6e3871
導入 :
CSRF (クロスサイト リクエスト フォージェリ) を介して 2 要素認証を
バイパスする方法に関する調査結果を共有するために。
脆弱性について:
2FA バイパス脆弱性についてはいくつかのテクニックがあり。
従来のセッション管理を使用した 2FA のバイパス
OAuth メカニズムによる 2fa のバイパス
ブルートフォースによる2faのバイパス
競合状態を使用した 2fa のバイパス (RARE)
応答を変更して 2fa をバイパスする
アクティベーションリンクを使用した 2FA のバイパス
パスワードリセットページでの2FAのバイパス
ただし、ここでは CSRF であるクライアント側攻撃を介して
2FA を無効にすることができて。
バグを発見するために、CSRFファイルを使用して2FAを無効にしようとし。
しかし、CSRF pocでトークンが生成されていることがわかり。
しかし、この HTML ファイルを試してみたところ、
そのトークンは期限切れにならず。
このトークンは、別のアカウントの 2FA を無効にするために何度も使用されて。
注:
CSRF 攻撃を使用して 2FA を無効にするように常に試みて。
プログラムは、Hackerone で利用できる Mail.ru で。
Pandao.ru は、このドメインで脆弱性を発見した拡張プログラム名で。
この脆弱性に対して使用されるツール:
Burp Suite
脆弱性を再現する手順:
1.https://pandao.ru/profile/settings に移動し、2 つのアカウントにサインアップし。
1 つ目は攻撃者のアカウント、2 つ目は被害者のアカウントで。
2.攻撃者アカウントにログインし、Burp Suiteで 2FA 無効化リクエストを
キャプチャし、CSRF poc を生成し。
3.CSRF poc ファイルを拡張子 .HTML で保存し。
4.次に、プライベート ブラウザで被害者のアカウントにログインし、
CSRF ファイルを起動し。
これで、2FA が無効になり、2FA バイパスにつながることがわかって。
Best regards, (^^ゞ