[하루한줄] Rate Limit 우회를 통한 OTP Brute-Force
URL
OTP Brute-Force Via Rate Limit Bypass
Target
- One Time Password
Explain
Rate limit가 존재하는 OTP (One Time Password) 메커니즘을 우회하여 Brute Force이 가능한 방법이 공개되었습니다. 원글의 작성자는 버그 바운티의 타깃이 되는 웹 사이트를 공개하지 않았습니다.
타깃 웹사이트에서 비밀번호를 재설정하는 부분에 제공된 이메일 주소로 OTP가 전송됩니다. Reset Password 버튼을 반복하여 클릭하고 Burp Suite로 확인하면 rate limit가 적용되어 있습니다. 따라서 연속적인 request가 발생할 시 Server error
가 발생합니다. 하지만 X-Forwarded-For: 127.0.0.1
헤더를 사용하여 OTP의 time limiting을 우회할 수 있습니다. 이를 통해 X-Forwarded-For
의 호스트 ID를 127.0.0.1
부터 127.0.0.255
까지 바꿔가면서 OTP를 Brute Force 할 수 있습니다.
본 글은 CC BY-SA 4.0 라이선스로 배포됩니다. 공유 또는 변경 시 반드시 출처를 남겨주시기 바랍니다.