2FA üçün Bug Bounty Checklist Siyahısı

Müəllif : Verdiyev Asim

Bir çox maliyyə veb saytını pentest edərkən, onların 2FA (iki faktorlu autentifikasiya) və ya MFA (çox faktorlu autentifikasiya) olduğunu görəcəksiniz. Bu, hakerlərə qarşı əlavə təhlükəsizlik qatı əlavə edir amma kibertəhlükəsizlik mütəxəssisləri adi qaydada bunu bypass etmənin üsullarını tapdılar.

  • Response/Status Kodu Manipulyasiyası (403 icazənin 200 "ok"a dəyişdirilməsi)

  • Burpsuite kimi bir vasitədən istifadə edərək brute force OTP.

  • Permanet OTP: İstifadə edildikdən sonra və ya kodun müddəti 3-4 saatdan sonra bitməsə belə.

  • "Hücum edən" və "qurban" hesabından 2 token tələb edin. Qurbanın hesabında təcavüzkarın token-dən istifadə edin.

  • Burp axtarışından istifadə edərək cavab və ya Javascript faylları (.js) üçün 2FA kodunu axtarın.

  • 2FA-nı disable etmək üçün CSRF/Clickjacking.

  • Parol 2FA olmadan unudulmuş parol vasitəsilə sıfırlana bilər və ya 2FA kodu olmadan şəxsi parametrlərdə 2FA deaktiv edilə bilər.

  • Koda 0 daxil edin. Məsələn, 6 rəqəmli koddursa, 2FA olaraq 000000 istifadə edin.

  • Request Manipulation: Null JSON cavabı, “OTP required” parametrini true-dan false-a, 2fa kodunu silin, həm kodu, həm də parametri silin, JSON-da e-poçtu array kimi verin.

  • Siz daxil olduqdan sonra aşağıdakı sorğudan istifadə edərək backup kodlarını əldə edə bilərsiniz:

POST /api/enable-2fa HTTP/1.1
Host: website.com
........

{"action":"backup_codes","email":"[email protected]"}

Last updated