通过响应篡改绕过 OTP 验证——移动端渗透测试实战
通过响应篡改绕过 OTP 验证——移动端渗透测试实战
摘要
大家好,我想分享在进行移动应用动态分析渗透测试时的经验,关于通过响应篡改绕过 OTP 验证的方法。这个发现来自一个真实的渗透测试项目,本文演示的应用程序并非原始项目应用,而是一个类似的开源漏洞赏金项目示例。
概念验证(PoC)
使用 objection 工具绕过 SSL Pinning
SSL Pinning 被成功绕过后,我开始分析应用的 HTTP 流量以识别存在的端点
尝试注册账户时发现该应用使用 OTP 进行账户验证
输入正确的 OTP 获取正常响应,并记录正确的 OTP 响应格式
使用不同邮箱注册并输入错误 OTP
通过 Burp Suite 拦截请求,将错误响应修改为正确响应格式
复制代码
OTP 被成功绕过
最终实现了使用错误 OTP 成功注册账户
参考资源
LinkedIn: 认证绕过攻击更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)公众号二维码
- 办公AI智能小助手
评论