Обход OTP / 2FA при регистрации аккаунта

Обход OTP 2FA при регистрации аккаунта

Одноразовые пароли (OTP) широко используются в процессе регистрации пользователей. Но несмотря на их популярность, хакеры постоянно ищут способы обойти этот механизм защиты. Мы уже рассказывали про обход 2FA через CSRF. В сегодняшней статье мы рассмотрим метод манипуляции с ответами, которым злоумышленник может обойти OTP при регистрации.

Еще по теме: Взлом аккаунта мессенджера с помощью Burp Suite

Что такое OTP и 2FA

OTP расшифровывается как «One-Time Password» или «одноразовый пароль». Это метод аутентификации, при котором пользователю выдается уникальный пароль, который может быть использован только один раз для входа в систему или выполнения определенной операции. Обычно OTP генерируется специальным программным обеспечением или устройством, и он действителен в течение ограниченного времени.

Статья в образовательных целях, для обучения этичных хакеров. Несанкционированный взлом является незаконным и рассматривается как уголовное преступление. Ни редакция spy-soft.net, ни автор не несут ответственности за ваши действия.

2FA означает «Two-Factor Authentication» или «двухфакторная аутентификация». Это метод обеспечения безопасности, который требует не только пароль и логин для входа в систему, но и еще одного подтверждения, обычно в виде уникального кода или сигнала. Этот дополнительный фактор может быть предоставлен через мобильное приложение, SMS, электронное письмо или аппаратное устройство.

Обход OTP / 2FA путем манипуляций с ответами

Итак, веб-приложение позволяет пользователю создавать учетные записи, используя свой номер телефона, и вводить OTP для прохождения процесса регистрации. Суть уязвимости заключается в обходе OTP на странице регистрации путем манипулирования ответом.

Для обхода OTP нужно выполнить следующие шаги:

Шаг 1: Создание учетной записи https://example[.]com/register.

Шаг 2: Ввод всех необходимых данных, указание номера телефона и отправка формы.

Шаг 3: На номер телефона, использованный при регистрации, получаем пятизначный OTP. Вводим произвольные 5 цифр, например 00000.

Шаг 4: Перехватываем запрос с помощью Burp Suite Proxy, выбираем опцию Do intercept —> Response to this request и нажимаем Forward.

Обход OTP 2FA регистрации аккаунта

Шаг 5: Получаем ответ с 500 500, изменяем его на 200 OK и пересылаем запрос.

Обойти OTP 2FA

Взлом OTP манипуляция с ответами

Пользователь создан!

Мы смогли создать пользователя, используя его номер телефона, и обойти OTP. Последствия атаки заключаются в том, что злоумышленники могут создавать учетные записи от имени жертвы, используя только его номер телефона!

ПОЛЕЗНЫЕ ССЫЛКИ:

QUASAR

Этичный хакер: компьютерный ниндзя и мастер цифровых тайн.

Добавить комментарий