SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

Bypass OTP | دور زدن رمز یکبار مصرف

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • Bypass OTP | دور زدن رمز یکبار مصرف

    درود دوستان عزیز

    در خیلی مواقع سایتهای مختلف برای ورود به غیر از یوزر و پسورد حالت OTP یا One Time Password قرار دادند بصورتی که پس از لاگین موفق از شما درخواست کد میشود که این کد میتواند به ایمیل یا تلفن همراه شخص مورد نظر ارسال شود .
    حالا اگر توسعه گر برنامه نویسی خیلی پیچیده ای برای حالت 2step یا otp در نظر نگرفته باشد راه حلی برای دور زدن وجود دارد این روش در صورتی موفقیت آمیز است که بتوانیم کد چند رقمی OTP ارسالی به گوشی یا ایمیل را بروت فورس کنیم .

    اگرچه این سایت دارای عملکردهای زیادی نیست، اولین چیزی که همیشه جستجو می کنم آسیب پذیری های “Login Bypass” است. بنابراین من با Reset-Password Functionality شروع کردم، جایی که درخواست به این شکل است
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 1.png
مشاهده: 396
حجم: 41.4 کیلو بایت




    و پاسخ این است:

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 2.png
مشاهده: 374
حجم: 54.0 کیلو بایت

    همه چیز خوب خواهد بود تا زمانی که پارامتر "status" را تغییر دهیم: "fail". حتی با تغییر پارامتر، OTP را به شماره موبایل ثبت شده ارسال می‌کند، اما به ما اجازه می‌دهد تا OTP را [No-Rate-Limit Vulnerability] BruteForce کنیم.

    "خطای منطقی منجر به محدودیت بدون rate می شود"

    چگونه OTP را دور بزنیم :

    پس از تغییر Value، کاربر یک OTP [در واقع به کاربر] به شماره موبایل خود دریافت میکند. بنابراین من مقداری OTP تصادفی را وارد کردم تا بتوانم OTP صحیح را از طریق brute-force شناسایی کنم.
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 3.png
مشاهده: 375
حجم: 160.6 کیلو بایت



    ممکن است فکر کنید که می توانید مقدار "status"را به "success" برای دور زدن OTP تغییر دهید ، اما این کار انجام پذیر نیست زیرا اعتبارسنجی و فیلتر هدر ها در سمت سرور انجام می شود. اکنون تنها گزینه ای که داریم BruteForce برای OTP است و این کار را انجام دادم. نتیجه را میبینیم :

    OTP صحیح به شما طول 575 می دهد، در حالی که همه OTP های دیگر طول 574 را به شما می دهند. از اون تغییر های دلچسب
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 4.png
مشاهده: 374
حجم: 48.2 کیلو بایت


    پس از دریافت OTP، من بلافاصله مقدار را تغییر دادم و OTP صحیح را در درخواست قبلی خود وارد کردم.


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 5.png
مشاهده: 374
حجم: 162.3 کیلو بایت


    اکنون شما هنوز مقدار status را بصورت Error دریافت میکنید و این به دلیل بررسی از سمت سرور ساید و کلاینت ساید میباشد .

    در ادامه با ما باشید .

    -----------------------------SAFE MASTER---------------------------
    تاپیک هکر های تازه وارد

  • #2
    کد ما قبلاً در طی فرآیند Brute-Forcing تأیید شده است، بنابراین اکنون همانطور که پیش‌بینی می‌کردید می‌توانیم مقدار را به «success» تغییر دهیم تا از OTP در سمت مشتری عبور کنیم.
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 6.png
مشاهده: 367
حجم: 41.4 کیلو بایت



    اکنون می توانم رمز عبور هر کاربری را تغییر دهم! و می توانم وارد هر حساب کاربری با نام کاربری [Account-Takeover Vulnerability] شوم.
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 7.png
مشاهده: 362
حجم: 59.9 کیلو بایت


    می تواند رمز عبور را برای هر کاربری تغییر دهد.
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 8.png
مشاهده: 362
حجم: 60.8 کیلو بایت


    در نهایت با موفقیت وارد شدیم این نوع حملات خدا از اینکه برخی از داده های مهم مانند آدرس، شماره تلفن، نام و برخی از جزئیات بانک را لو میدهد ، عمدتا در سایتهای مرتبطت به ارز دیجیتال استفاده میشود و بسیار خطرناک میباشد حتما در مراحل بررسی کد OTP فیلتری برای بررسی 2 بار کد اشتباه قرار دهید بدین صورت که اگر پس از 2 بار کد اشتباه وارد شد سیشن ارسالی کشته شود و ای پی اتکر نیز بلاک شود .

    موفق و پیروز باشید .


    فایل های پیوست شده
    -----------------------------SAFE MASTER---------------------------
    تاپیک هکر های تازه وارد

    نظر

    صبر کنید ..
    X