![]()
안녕하십니까, 저는이 Hackerone Razer의 취약점 보상 프로그램에 참여의 부분 네팔에서, @dhakal_ananda입니다. 이 취약점 보상 프로그램의 시작은 내가 초대를 받아 참석하지 않았다, 비 공공 프로젝트, 나중에는 공공 프로젝트가되었다, 그러나 그것은 나에게 관심을하기 시작했다. 구멍을 파고 때, 나는 (예 : 차 검증 등) 바이 패스 보안 기능을 선호하는 것이 아니라 내가 곧 동적 암호를 우회하려고하기 시작했다, 그래서 당신이 실행할 때마다 민감하기 때문에, 일반적인 XSS 취약점 및 SQL을 파고 이상 그것은 작동 중에 나타납니다. ![]()
몇 가지 테스트를 실시 후, 나는 대상 응용 프로그램이 동적 암호를 입력 여부를 표시하는 긴 토큰을 사용할 수 있음을 발견했다. 만 토큰을 제공하기 전에 유효한 동적 암호를 입력합니다. 그래서 우리는 제한 동적 암호 또는 그것의 토큰 바이 패스 무엇을 할 수 있습니까? 다른 사용자의 공통의 토큰인지 나는 빨리 생각? 그래서 간단하게 정말 효과적인 찾기 위해 노력했다. 재현하는 방법
POST / API / 에밀리 / 7 / 사용자 보안 / 포스트 HTTP / 1.1 需要说明的是,在和雷蛇官网交互的过程中,和身份验证有关的有三个字段,它分别为user_id、user_token和OTP_token。其中OTP_token只有在输入动态密码的情况下才能获得。而雷蛇网站缺乏对令牌OTP_token的身份控制,只是验证了其有效性,导致所有的帐户都能利用同一个帐户的OTP_token绕过动态密码验证。 我把报告写的很详细,提交给雷蛇,但雷蛇的审核人员居然认为这个漏洞需要物理接触受害者的机器才能进行? ![]()
在经过长时间的扯皮后,雷蛇表示,他们提供一个测试帐号,如果我能更改帐号绑定的电子邮件地址,就认同我的漏洞。 很快,我就把这个帐号和我的电子邮件地址绑定在一起。雷蛇最后也给了我1000美元的漏洞奖励。 在这次经历后,我又找到了另一个动态密码绕过漏洞,在雷蛇修复后将会对外公开。 本文由白帽汇整理并翻译,不代表白帽汇任何观点和立场 来源:https://nosec.org/home/detail/3056.html 原文:https://medium.com/@anandadhakal13/how-i-was-able-to-bypass-otp-token-requirement-in-razer-the-story-of-a-critical-bug-fc63a94ad572
|
Razer의의 공식 웹 사이트 우회에 동적 확인 코드
추천
출처www.cnblogs.com/wjw-zm/p/11823717.html
추천
행