Shikata Ga Nai

Private? There is no such things.

2 FA Bypass via CSRF Attackを訳してみた

Hello there, ('ω')ノ

 

2 CSRF 攻撃による FA バイパスを。

 

脆弱性:

 CSRF

 2FA バイパス

 

記事:

 https://vbharad.medium.com/2-fa-bypass-via-csrf-attack-8f2f6a6e3871

 

導入 :

CSRF (クロスサイト リクエスト フォージェリ) を介して 2 要素認証を

バイパスする方法に関する調査結果を共有するために。

 

脆弱性について:

2FA バイパス脆弱性についてはいくつかのテクニックがあり。

 

     従来のセッション管理を使用した 2FA のバイパス

     OAuth メカニズムによる 2fa のバイパス

     ブルートフォースによる2faのバイパス

     競合状態を使用した 2fa のバイパス (RARE)

     応答を変更して 2fa をバイパスする

     アクティベーションリンクを使用した 2FA のバイパス

     パスワードリセットページでの2FAのバイパス

 

ただし、ここでは CSRF であるクライアント側攻撃を介して

2FA を無効にすることができて。

 

バグを発見するために、CSRFファイルを使用して2FAを無効にしようとし。

しかし、CSRF pocでトークンが生成されていることがわかり。

しかし、この HTML ファイルを試してみたところ、

そのトークンは期限切れにならず。

このトークンは、別のアカウントの 2FA を無効にするために何度も使用されて。

 

注:

CSRF 攻撃を使用して 2FA を無効にするように常に試みて。

 

プログラムは、Hackerone で利用できる Mail.ru で。

 

https://hackerone.com/mailru?source=post_page-----8f2f6a6e3871--------------------------------&type=team

 

Pandao.ru は、このドメインで脆弱性を発見した拡張プログラム名で。

 

この脆弱性に対して使用されるツール:

     Burp Suite

 

脆弱性を再現する手順:

1.https://pandao.ru/profile/settings に移動し、2 つのアカウントにサインアップし。

1 つ目は攻撃者のアカウント、2 つ目は被害者のアカウントで。

2.攻撃者アカウントにログインし、Burp Suiteで 2FA 無効化リクエストを

キャプチャし、CSRF poc を生成し。

3.CSRF poc ファイルを拡張子 .HTML で保存し。

4.次に、プライベート ブラウザで被害者のアカウントにログインし、

CSRF ファイルを起動し。

これで、2FA が無効になり、2FA バイパスにつながることがわかって。

 

Best regards, (^^ゞ