[Bugbounty Mindset Series] 2FA Bypass

Về mặt quản lý phiên:

  • Không có 2FA cho chức năng “tắt 2FA” => lỗi
  • Không có 2FA cho chức năng đổi mật khẩu
  • Phiên được tạo hoặc được ủy quyền ngay sau bước xác thực mật khẩu, sau mới xác thực 2FA => lỗi
  • Kích hoạt 2FA nhưng các phiên trước đó vẫn dùng được => maybe lỗi, các phiên có thể bị ăn cắp.

Về mặt Logic:

  • OTP có thể được sử dụng lại cho các chức năng khác => lỗi.
  • OTP được sử dụng lại bởi user khác.
  • OTP được làm mới trên giao diện nhưng vẫn dùng lại được.
  • OTP làm mới với giá trị không đổi => cái này làm gì có trên đời -.-

Về mặt vượt ngưỡng:

  • Có thể gửi SMS OTP thoải mái, liên tục, không bị hạn chế => Tốn tiền viễn thông của Tổ chức.
  • Bypass trường hợp 1: Bypass limit dựa trên Cookie, IP, Session
  • Không chặn bruteforce

Khác:

  • OTP nằm trong gói tin trả về (header, body…) => 2FA failed
  • OTP sinh ra dựa vào timestamp => cùng gửi đồng thời OTP cho nhiều user một lúc, nếu ok hết => lỗi
  • Khóa sau vài lần đăng nhập sai=> nếu khóa trên tất cả thiết bị khác thì maybe là lỗi DoS.
  • Web và Mobile sử dụng hai phiên bản 2FA khác nhau => hiếm

Tham khảo: twitter.com/hackerscrolls/status/1256276376019230720

Published by Nhat Truong

Hi

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: