写点什么

通过响应篡改绕过 OTP 验证——移动端渗透测试实战

作者:qife
  • 2025-07-18
    福建
  • 本文字数:483 字

    阅读完需:约 2 分钟

通过响应篡改绕过 OTP 验证——移动端渗透测试实战

摘要


大家好,我想分享在进行移动应用动态分析渗透测试时的经验,关于通过响应篡改绕过 OTP 验证的方法。这个发现来自一个真实的渗透测试项目,本文演示的应用程序并非原始项目应用,而是一个类似的开源漏洞赏金项目示例。

概念验证(PoC)

  1. 使用 objection 工具绕过 SSL Pinning

  2. SSL Pinning 被成功绕过后,我开始分析应用的 HTTP 流量以识别存在的端点

  3. 尝试注册账户时发现该应用使用 OTP 进行账户验证

  4. 输入正确的 OTP 获取正常响应,并记录正确的 OTP 响应格式

  5. 使用不同邮箱注册并输入错误 OTP

  6. 通过 Burp Suite 拦截请求,将错误响应修改为正确响应格式


// 成功响应示例HTTP/2 200 OKDate: Tue, May 28, 2024 00:32:12 GMTContent-Type: application/jsonServer: nginx[...头部信息省略...]Content-Length: 81
{"status":1, "reward":false, "message": "Thank you. Your email has been confirmed."}
复制代码


  1. OTP 被成功绕过

  2. 最终实现了使用错误 OTP 成功注册账户

参考资源

用户头像

qife

关注

还未添加个人签名 2021-05-19 加入

还未添加个人简介

评论

发布
暂无评论
通过响应篡改绕过OTP验证——移动端渗透测试实战_移动安全_qife_InfoQ写作社区