Lab: 2FA simple bypass:绕过两步验证靶场复盘

靶场内容:

This lab’s two-factor authentication can be bypassed. You have already obtained a valid username and password, but do not have access to the user’s 2FA verification code. To solve the lab, access Carlos’s account page.

Your credentials: wiener:peter
Victim’s credentials carlos:montoya

WriteUp

  • 其实这个靶场非常简单,这里的漏洞是由于邮箱验证是在另一个页面弹出的,但其实用户已经登录进去了的漏洞。
  • 使用自己的用户名和密码登录:wiener:peter ,发现需要邮箱验证,打开邮件服务器,找到验证码,回到登录页面,输入验证码,观察URL
  • 发现此时的URL:https://ac011f791ee675a4800e0a6e00b5006b.web-security-academy.net/my-account。后面是以my-account结尾的,所以我们猜测,登录之后的页面都是my-account
  • 登录carlos,发现仍然需要邮件,把URL后缀改成~/my-account,发现靶场成功
  • 其实这两个链接都是同一个链接,只是Cookie不一样而已

截图

在这里插入图片描述

posted @ 2021-08-19 12:16  Zeker62  阅读(182)  评论(0编辑  收藏  举报