2FA/MFA/OTP Omseiling
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die š¬ Discord groep of die telegram groep of volg ons op Twitter š¦ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Verbeterde Twee-faktor-verifikasie Omseiltegnieke
Direkte endpoint-toegang
Om 2FA te omseil, kry direk toegang tot die volgende endpoint; dit is noodsaaklik om die pad te ken. As dit misluk, verander die Referrer header om navigasie vanaf die 2FA verifikasiebladsy na te boots.
Token-hergebruik
Herbruik van voorheen gebruikte tokens vir verifikasie binne ān rekening kan effektief wees.
Gebruik van onbruikte tokens
Dit kan probeer word om ān token uit jou eie rekening te haal om 2FA in ān ander rekening te omseil.
Blootstelling van token
Kontroleer of die token geopenbaar word in ān response van die webtoepassing.
Misbruik van verifikasielink
Deur die email verification link sent upon account creation te gebruik, kan jy toegang tot ān profiel kry sonder 2FA, soos uitgelig in ān gedetailleerde post.
Sessie-manipulasie
Deur sessies te begin vir beide die gebruiker se en ān slagoffer se rekening, en 2FA vir die gebruiker se rekening te voltooi sonder om voort te gaan, kan ān poging aangewend word om toegang tot die volgende stap in die slagoffer se rekeningvloei te kry, wat backend-sessiebestuurbeperkings uitbuit.
Wagwoordherstel-meganisme
Dit is belangrik om die wagwoordherstelfunksie na te gaan wat ān gebruiker na die reset in die toepassing aanmeld, om te sien of dit moontlik is om dieselfde skakel vir meervoudige resete te gebruik. Aanmelding met die nuut geresette kredensiĆ«le kan 2FA omseil.
OAuth-platform-kompromittering
Om ān gebruiker se rekening op ān betroubare OAuth platform (bv. Google, Facebook) te kompromitteer, kan ān pad bied om 2FA te omseil.
Brute force-aanvalle
Ontbreken van rate limit
Die gebrek aan ān limiet op die aantal kodepogings maak brute force-aanvalle moontlik, alhoewel stil rate limiting in ag geneem moet word.
Let daarop dat jy, selfs as ān rate limit ingestel is, moet kyk of die response anders is wanneer die geldige OTP gestuur word. In this post het die bug hunter ontdek dat selfs as ān rate limit na 20 onsuksesvolle pogings geaktiveer word deur met 401 te antwoord, ān geldige kode ān 200 response gegee het.
Langsame brute force
ān Stadige brute force-aanval is haalbaar waar daar flow rate limits bestaan sonder ān oorhoofse rate limit.
Herversending stel limiet terug
Herversending van die kode stel die rate limit terug, wat voortgesette brute force-pogings fasiliteer.
Omseiling van client-side rate limiting
Daar is dokumente wat tegnieke beskryf om client-side rate limiting te omseil.
Interne aksies sonder rate limit
Rate limits mag aanmeldpogings beskerm, maar nie noodwendig interne rekeningaksies nie.
Koste van SMS-kode hervestuur
Oormatige herstuur van kodes via SMS veroorsaak koste vir die maatskappy, alhoewel dit nie 2FA omseil nie.
Oneindige OTP-generering
Oneindige OTP-generering met eenvoudige kodes maak brute force moontlik deur ān klein stel kodes te probeer.
Uitbuiting van race conditions
Uitbuiting van race conditions vir 2FA-omseiling word in ān spesifieke dokument uiteengesit.
CSRF/Clickjacking-kwesbaarhede
Die ondersoek na CSRF of Clickjacking-kwesbaarhede om 2FA te deaktiveer is ān uitvoerbare strategie.
āRemember Meā Funksie-uitbuitings
Voorspelbare koekie-waardes
Om die āremember meā cookie-waarde te raai kan beperkings omseil.
IP-adres-nabootsing
Die nabootsing van die slagoffer se IP-adres via die X-Forwarded-For header kan beperkings omseil.
Gebruik van ouer weergawes
Subdomeine
Die toets van subdomeine kan ouer weergawes gebruik wat geen 2FA-ondersteuning het nie, of kwesbare 2FA-implementasies bevat.
API-endpunte
Ouer API-weergawes, aangedui deur /v*/ directory paths, kan kwesbaar wees vir 2FA-omseilmetodes.
Hanering van vorige sessies
Die beƫindiging van bestaande sessies wanneer 2FA geaktiveer word, beveilig rekeninge teen ongemagtigde toegang vanaf gekompromitteerde sessies.
Toegangsbeheer-foute met backup-kodes
Die onmiddellike generering en moontlike ongemagtigde verkryging van backup-kodes by 2FA-aktivering, veral met CORS-konfigurasiefoute/XSS-kwesbaarhede, skep ān risiko.
Inligtingsopenbaring op 2FA-bladsy
Die openbaarmaking van sensitiewe inligting (bv. telefoonnommer) op die 2FA-verifikasiebladsy is ān bekommernis.
Wagwoordherstel wat 2FA deaktiveer
ān Proses wat ān potensiĆ«le omseilmetode demonstreer, behels rekeningopstelling, 2FA-aktivering, wagwoordherstel en daarna aanmelding sonder die 2FA-vereiste.
Lokversoeke
Die gebruik van lokversoeke om brute force-pogings te verberg of rate limiting-meganismes mislei, voeg nog ān laag by omseilstrategieĆ«. Om sulke versoeke te ontwerp verg ān fyn begrip van die toepassing se sekuriteitsmaatreĆ«ls en rate limiting-gedrag.
OTP-konstruksie-foute
Indien die OTP geskep word gebaseer op data wat die gebruiker reeds het of wat vooraf gestuur word om die OTP te genereer, is dit moontlik dat die gebruiker dit self kan genereer en so die OTP kan omseil.
Verwysings
- https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35
- https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718
- https://getpocket.com/read/aM7dap2bTo21bg6fRDAV2c5thng5T48b3f0Pd1geW2u186eafibdXj7aA78Ip116_1d0f6ce59992222b0812b7cab19a4bce
P
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die š¬ Discord groep of die telegram groep of volg ons op Twitter š¦ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks

