Одноразовые пароли (OTP) широко используются в процессе регистрации пользователей. Но несмотря на их популярность, хакеры постоянно ищут способы обойти этот механизм защиты. Мы уже рассказывали про обход 2FA через CSRF. В сегодняшней статье мы рассмотрим метод манипуляции с ответами, которым злоумышленник может обойти OTP при регистрации.
Еще по теме: Взлом аккаунта мессенджера с помощью Burp Suite
Что такое OTP и 2FA
OTP расшифровывается как «One-Time Password» или «одноразовый пароль». Это метод аутентификации, при котором пользователю выдается уникальный пароль, который может быть использован только один раз для входа в систему или выполнения определенной операции. Обычно OTP генерируется специальным программным обеспечением или устройством, и он действителен в течение ограниченного времени.
Статья в образовательных целях, для обучения этичных хакеров. Несанкционированный взлом является незаконным и рассматривается как уголовное преступление. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.
2FA означает «Two-Factor Authentication» или «двухфакторная аутентификация». Это метод обеспечения безопасности, который требует не только пароль и логин для входа в систему, но и еще одного подтверждения, обычно в виде уникального кода или сигнала. Этот дополнительный фактор может быть предоставлен через мобильное приложение, SMS, электронное письмо или аппаратное устройство.
Обход OTP / 2FA путем манипуляций с ответами
Итак, веб-приложение позволяет пользователю создавать учетные записи, используя свой номер телефона, и вводить OTP для прохождения процесса регистрации. Суть уязвимости заключается в обходе OTP на странице регистрации путем манипулирования ответом.
Для обхода OTP нужно выполнить следующие шаги:
Шаг 1: Создание учетной записи https://example[.]com/register.
Шаг 2: Ввод всех необходимых данных, указание номера телефона и отправка формы.
Шаг 3: На номер телефона, использованный при регистрации, получаем пятизначный OTP. Вводим произвольные 5 цифр, например 00000.
Шаг 4: Перехватываем запрос с помощью Burp Suite Proxy, выбираем опцию Do intercept —> Response to this request и нажимаем Forward.
Шаг 5: Получаем ответ с 500 500, изменяем его на 200 OK и пересылаем запрос.
Пользователь создан!
Мы смогли создать пользователя, используя его номер телефона, и обойти OTP. Последствия атаки заключаются в том, что злоумышленники могут создавать учетные записи от имени жертвы, используя только его номер телефона!
ПОЛЕЗНЫЕ ССЫЛКИ: