Lab: 2FA simple bypass:绕过两步验证靶场复盘
靶场内容:
This lab’s two-factor authentication can be bypassed. You have already obtained a valid username and password, but do not have access to the user’s 2FA verification code. To solve the lab, access Carlos’s account page.
Your credentials: wiener:peter
Victim’s credentials carlos:montoya
WriteUp
- 其实这个靶场非常简单,这里的漏洞是由于邮箱验证是在另一个页面弹出的,但其实用户已经登录进去了的漏洞。
- 使用自己的用户名和密码登录:wiener:peter ,发现需要邮箱验证,打开邮件服务器,找到验证码,回到登录页面,输入验证码,观察URL
- 发现此时的URL:https://ac011f791ee675a4800e0a6e00b5006b.web-security-academy.net/my-account。后面是以my-account结尾的,所以我们猜测,登录之后的页面都是my-account
- 登录carlos,发现仍然需要邮件,把URL后缀改成~/my-account,发现靶场成功
- 其实这两个链接都是同一个链接,只是Cookie不一样而已
截图
本文来自博客园,作者:{Zeker62},转载请注明原文链接:https://www.cnblogs.com/Zeker62/p/15167727.html