2FA 的SRC终极漏洞挖掘手段

渗透技巧 1个月前 admin
144 0 0

我列出了在网站上测试 2FA 或 MFA 时可能遇到的漏洞点,以及如何利用它们。

2FA 的SRC终极漏洞挖掘手段

在对许多善网站进行渗透测试时,您会发现它们普遍有 2FA(双因素身份验证)或 MFA(多因素身份验证)。这增加了针额外安全层,但按照惯例,白帽子也找到了各种绕过它的方法。

这篇文章记录了 13 种最佳利用方法

  1. 响应/状态代码操作(将 403 权限更改为 200 'ok')

  2. 使用 Burpsuite 等工具暴力破解 OTP。

  3. Permanet OTP:使用后不会过期,或者即使代码在 3-4 小时后也不会过期。

  4. 从帐户“攻击者”和“受害者”请求 2 个令牌。在受害者的帐户中使用攻击者的令牌。

  5. 尝试在不解决 2FA 的情况下直接转到仪表板 URL。如果失败,请尝试在去往仪表板的同一请求中将引荐标头添加到 2FA 页面 url。

  6. 使用 Burp 搜索在 2FA 代码中搜索响应或 Javascript 文件 (.js)。

  7. CSRF/点击劫持以禁用 2FA。

  8. 启用 2FA 不会使以前的会话过期。

  9. 密码可以在没有 2FA 的情况下通过忘记密码来重置,或者可以在没有 2FA 代码的情况下在个人设置中禁用 2FA。

  10. 在代码中输入 0。例如,如果它是 6 位代码,则使用 000000 作为 2FA。

  11. 请求操作:空 JSON 响应,将“OTP required”参数从true更改为false,删除 2fa 代码,删除代码和参数,在 JSON 中将电子邮件作为数组提供。

  12. 您可以在登录后使用以下请求获取备份代码:

POST /api/enable-2fa HTTP/1.1
Host: website.com
........

{"action":"backup_codes","email":"victim@gmail.com"}

13. 尝试在不解决 2fa 的情况下执行不同的身份验证请求(配置文件详细信息更改,甚至密码/2FA 设置更改等)。

ps:更多信息(https://thegrayarea.tech/p1-bug-bounties-multi-factor-authentication-bypass-ca040180ab3f)

原文始发于微信公众号(军机故阁):2FA 的SRC终极漏洞挖掘手段

版权声明:admin 发表于 2022年12月28日 下午4:09。
转载请注明:2FA 的SRC终极漏洞挖掘手段 | CTF导航

相关文章

暂无评论

暂无评论...