Lab: 2FA broken logic:双重验证逻辑破坏靶场复盘

靶场内容:

This lab’s two-factor authentication is vulnerable due to its flawed logic. To solve the lab, access Carlos’s account page.

Your credentials: wiener:peter
Victim’s username: carlos

You also have access to the email server to receive your 2FA verification code.

漏洞分析:

  • 这里的双重验证漏洞是在于,发送电子邮件的时候可以爆破出验证码
  • 在登录我们自己的账号之后,会有一个提交验证码的过程,随便输入一个验证码,截获这个报文
  • 修改身份验证信息:将verify参数设置为carlos并向参数mfa-code设置payload
  • 使用python脚本写一个0000~9999的验证码字典进行爆破
  • 爆破之后用用浏览器打开对应的302URL即可通过靶场
  • 验证码是1997

脚本代码

def printnumber_for_2FA(path):  # 类似于0001这种验证码
    with open(path, 'w') as f:
        a = eval(input("输入起始数"))
        b = eval(input("输入最后一个数"))
        c = eval(input("输入验证码长度"))
        for i in range(a,b+1):
            if len(str(i))<c:
                s="0"*(c-len(str(i)))+str(i)
                f.write(s+"\n")
            else:
                f.write(str(i)+"\n")

关键截图:

在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Zeker62

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值