xdevman
xdevman
خواندن ۱ دقیقه·۲ سال پیش

رایتاپ OTP BruteForce - account Takeover

اولین رایتاپ کشف OTP Brute Force از یک هلدینگ فروش محصولات آنلاین که به دلیل ایرانی بودن تارگت آدرس تارگت رو target.com در نظر می‌گیریم.

از طریق یه پست توی سرچ گوگل وارد وبسایت شدم و روی ثبت خرید کلیک کردم که نیاز به اکانت داشت و دو راه برای ساخت اکانت بود : 1- ایمیل 2- شماره تماس

بعد از ثبت نام با شماره تماس متوجه شدم که یوزرنیم به صورت دیفالت شماره تلفن قرار می‌گیره و اگه توی قسمت کامنت پست، کامنتی بزاریم شماره تلفنمون رو نشون میده و همچنین کسایی که با ایمیل ثبت نام کرده بودن ایمیلشون به جای یوزنیم نمایشی وبسایت نشون میداد.

برای لاگین کردن با ایمیل یک لینک حاوی توکن بدون اینکه نیازی به پسورد باشه ایمیل می‌شد و میتونستیم لاگین کنیم. همچنین برای ورود با شماره تلفن یک کد OTP ارسال میشد.

بعد از بررسی درخواست OTP متوجه یک فایل admin-ajax.php شدم که به اون درخواست ارسال می‌شد و جواب رو به ما بر می‌گردوند که هیچ لیمیتی نداشت

درخواست ارسال شماره تماس
درخواست ارسال شماره تماس


درخواست ارسال کد OTP اشتباه و دریافت ریسپانس
درخواست ارسال کد OTP اشتباه و دریافت ریسپانس

از اونجایی که کد OTP چهار رقمی بود با یه اسکریپت ساده پایتون اومدم کد رو تولید کردم:

و بعد با یه اسکریپت ساده پایتون با کتابخونه requests اومدم عملیات بروت فورس رو انجام دادم ( پ ن : اسکریپت بدون مولتی ترد خیلی طول میکشه بهتره از مولتی ترد استفاده بشه یا اینکه از burp intruder ام می‌تونیم استفاده کنیم

با پابلیک بودن شماره های کاربرا و همینطور اعضای شرکت، به اکانت همه اون افراد می‌شد دسترسی گرفت.
بعد از گزارش باگ برخورد محترمانه ای داشتن و خیلی استقبال کردن اما پلنی برای بانتی نداشتن و یه کد تخفیف 20% ای برای خرید از محصولاتشون ارسال کردن




brute forcewriteup
شاید از این پست‌ها خوشتان بیاید