آسیب پذیری – 2FA / MFA و مدیریت جلسه

سابقه و هدف

محققان اخیراً گزارش كردند كه اشکالات مربوط به وضعیتی را نشان می دهند كه یك وب سایت جلسات فعال ثانویه (جداگانه) را باطل نمی سازد ، زیرا 2FA / MFA در جلسه اولیه فعال شود.

سناریو

  • را در نظر بگیرید user1 در site.com دارای 2FA غیرفعال است.
  • user1 وارد دو جلسه جداگانه می شود
  • user1 2FA را در یکی از جلسه های اولیه
  • user1 مجدداً جلسه دوم را بارگیری می کند ، تا ببیند جلسه ثانویه انجام می شود یا خیر
    بی اعتبار

مغز من

اگرچه منطقی راجع به آن می گیرم ، حتی اگر جلسه ثانویه باطل نشود ، آن را به عنوان یک اشکال امنیتی معتبر نمی دانم. آیا من اینجا چیزی را گم نمی کنم؟ شاید یک PoV متفاوت!

تزریق sql – بردار حمله احتمالی

بنابراین من بی حوصله شدم و تصمیم گرفتم به برخی از شکار فضلای مسخره بپردازم. من به یک وبسایت رفتم که یک برنامه فریب اشکال دارد و این وب سایت برای دانلود برنامه ها است. من رفتم تا فیلدهای کد کارت هدیه را وارد کنم و آن را در Intruder در Burp Suite قرار دادم. بارگذاری لیستی از بارهای حاوی رشته های معمول تزریق Sql و خط 5 پاسخ جالبی داشت.

"این تعادل را برای xxxxx به روز می کند"

نوع شگفت آور آن را کار کرد و رشته را کپی کردم و وارد آن به صورت دستی زمینه در وب سایت و پاسخ در مرورگر من. مطمئنا به اندازه کافی، همین سرعت را دریافت کردم و زمانی که بر روی «Balance Update» کلیک کردم، آن را یک کد اشتباه کرد.

سوال من این است که چگونه می توان با اطلاعات داده شده مورد سوء استفاده قرار گرفت؟ آیا می توان آن را به طور کامل مورد سوء استفاده قرار گرفت یا این فقط یک خطای منطقی است؟ هر گونه اطلاعات یا مشاوره بسیار قدردانی خواهد شد.

رشته تزریق Sql: PHPX + AND + 1 = 1 + AND + XX = X