Login & MFA #Bypass with #Race_Condition & #JWT Leak
یک روش شناسی هوشمندانه مهاجم بررسی میکنه و در فرایند احراز هویت سایت قربانی متوجه میشه که مقادیر MFA داره بواسطه ساختار JWT ارسال میشه و تصدیق میشه.
این JWT زمانی صادر میشه که Login انجام میشه، و پارامتری در پارامتر های JWT قرار داشته باش نام
مهاجم متوجه میشه این پارامتر میتونه ارتباط داشته باشه با MFA لذا میاد اینجا Race Condition رو پیاده سازی میکنه و همون ساختار JWT که پس از Login دریافت کرده رو ارسال میکنه در تعداد بالا.
در اصل مشکل اینجا بوده که بعد از Login سایت میومده و JWT رو لو میداده قبل از MFA و همین موضوع باعث شده ساختار رو مهاجم متوجه بشه و حالا Threat Model که اینجا رسیده به ذهنش یکی هم Race Condition بوده و تست زده دیده گرفته.
مهم نیست مقدار درون
@Unk9vvN
یک روش شناسی هوشمندانه مهاجم بررسی میکنه و در فرایند احراز هویت سایت قربانی متوجه میشه که مقادیر MFA داره بواسطه ساختار JWT ارسال میشه و تصدیق میشه.
این JWT زمانی صادر میشه که Login انجام میشه، و پارامتری در پارامتر های JWT قرار داشته باش نام
token_type که مقدار AuthCode رو بطور پیشفرض داشته.مهاجم متوجه میشه این پارامتر میتونه ارتباط داشته باشه با MFA لذا میاد اینجا Race Condition رو پیاده سازی میکنه و همون ساختار JWT که پس از Login دریافت کرده رو ارسال میکنه در تعداد بالا.
در اصل مشکل اینجا بوده که بعد از Login سایت میومده و JWT رو لو میداده قبل از MFA و همین موضوع باعث شده ساختار رو مهاجم متوجه بشه و حالا Threat Model که اینجا رسیده به ذهنش یکی هم Race Condition بوده و تست زده دیده گرفته.
مهم نیست مقدار درون
AuthCode درست بوده باشه یا غلط، چرا که بواسطه Race Condition دوره زده میشده و کاربر یکی از درخواست ها تایید رو که میگرفت، عملا ورود انجام شده و مکانیزم MFA کاملا دور خورده است، جایزه این آسیب پذیری 2500 دلار بود.@Unk9vvN