|
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
在这篇文章中,我将深入研究我最近的安全测试冒险,重点关注应用程序中的多重身份验证 (MFA) 实现。作为一名产品安全工程师,我始终在寻找漏洞,包括与GraphQL相关的漏洞。
测试方法-2FA绕过:https://securitycipher.com/docs/2fa-bypass/
测试方法-验证码绕过:https://securitycipher.com/docs/captcha-bypass/
测试方法-Graphql:https://securitycipher.com/docs/graphql-inprogress/
设置多重身份验证(MFA)后,我们通常期望额外的安全层来访问我们的应用程序。但是,在这个例子中,我发现了一些有趣的事情。尽管进行了MFA设置,我还是找到了一种无需输入MFA详细信息即可访问某些应用程序功能的方法。
我做了什么?
该应用程序不仅仅使用传统的API端点;它还使用GraphQL来实现某些功能。灵光一现!因此,我登录了该应用程序(MFA 已设置)并等待MFA提示。
https://portswigger.net/bappstore/296e9a0730384be4b2fffef7b4e19b1f
这是怎么回事?
原文始发于微信公众号(潇湘信安):600美元的简单MFA绕过 - Graphql
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论