Məqalələr
  • Yeni başlayanlar üçün Kibertəhlükəsizlik üzrə Mükəmməl Bələdçi
  • Security in Cloud Computing | Bulud Hesablamada Təhlükəsizlik
  • XDR(Cross-layered Detection and Response) nədir?
  • Şəbəkəyə Giriş-#1 Bu Günlərdə Şəbəkə
  • eWPT İmtahanına Hazırlıq
  • eJPT İmtahanına Hazırlıq
  • Application Control nədir?
  • Linuxda Hadoop-un Quraşdırılması
  • eWPT Cheat Sheet
  • IDOR Açığı
  • HTTP - Status Codes
  • HTTP - URL Encoding
  • HTTP - Mesaj Nümunələri
  • HTTP - Ümumi Baxış
  • Kibertəhlükəsizlik üçün öyrənmək üçün 5 ən yaxşı proqramlaşdırma dili
  • Dark Web haqqında hər şey
  • DDoS hücumu
  • Botnet nədir?
  • Google Play-də 2 milyon yüklənməsi olan Android malware tətbiqləri aşkarlanıb
  • Kibertəhlükəsizlik üçün ən yaxşı YouTube kanalları
  • Server Side Template Injection(SSTI) nədir?
  • Command Injection
  • Kibertəhlükəsizliyi öyrənmək üçün ən yaxşı 10 səbəb
  • 2FA üçün Bug Bounty Checklist Siyahısı
  • Zero-day(0day) nədir?
  • Session və Cookie arasında fərq nədir?
  • Application Security Testing nədir ?
  • Phishing nədir?
  • Şəbəkədə statefull və stateless anlayışı
  • SQL injection nədir?
  • Active Directory: Terminologiyaya bələdçilik, Təsnifatlar & Əsaslar!
  • Active Directory Hücumları
  • Şəbəkə təhlükəsizliyində istifadə olunan cihazlar və praktiki tətbiqi
  • Şəbəkə Təhlükəsizliyi Və Şəbəkə Təhlükəsizliyində İstifadə Olunan Cihazlar
  • ƏN MƏŞHUR HACKER QRUPLARI VƏ HÜCUMLARI HAQQINDA
  • ƏN MƏŞHUR HACKER QRUPLARI VƏ HÜCUMLARI
  • Bug Bounty-ə başlamaq istəyənlər üçün detallı yol xəritəsi
  • Broken Access Control qarşısını necə almaq olar?
  • Command Injection Zəifliyi Nədir? Və bunun qarşısını necə almaq olar?
  • SQL Injection Attack Nümunəsi Və Qarşısının Alınması
  • Wireless attacks notes
Powered by GitBook
On this page

Was this helpful?

2FA üçün Bug Bounty Checklist Siyahısı

Müəllif : Verdiyev Asim

Bir çox maliyyə veb saytını pentest edərkən, onların 2FA (iki faktorlu autentifikasiya) və ya MFA (çox faktorlu autentifikasiya) olduğunu görəcəksiniz. Bu, hakerlərə qarşı əlavə təhlükəsizlik qatı əlavə edir amma kibertəhlükəsizlik mütəxəssisləri adi qaydada bunu bypass etmənin üsullarını tapdılar.

  • Response/Status Kodu Manipulyasiyası (403 icazənin 200 "ok"a dəyişdirilməsi)

  • Burpsuite kimi bir vasitədən istifadə edərək brute force OTP.

  • Permanet OTP: İstifadə edildikdən sonra və ya kodun müddəti 3-4 saatdan sonra bitməsə belə.

  • "Hücum edən" və "qurban" hesabından 2 token tələb edin. Qurbanın hesabında təcavüzkarın token-dən istifadə edin.

  • Burp axtarışından istifadə edərək cavab və ya Javascript faylları (.js) üçün 2FA kodunu axtarın.

  • 2FA-nı disable etmək üçün CSRF/Clickjacking.

  • Parol 2FA olmadan unudulmuş parol vasitəsilə sıfırlana bilər və ya 2FA kodu olmadan şəxsi parametrlərdə 2FA deaktiv edilə bilər.

  • Koda 0 daxil edin. Məsələn, 6 rəqəmli koddursa, 2FA olaraq 000000 istifadə edin.

  • Request Manipulation: Null JSON cavabı, “OTP required” parametrini true-dan false-a, 2fa kodunu silin, həm kodu, həm də parametri silin, JSON-da e-poçtu array kimi verin.

  • Siz daxil olduqdan sonra aşağıdakı sorğudan istifadə edərək backup kodlarını əldə edə bilərsiniz:

POST /api/enable-2fa HTTP/1.1
Host: website.com
........

{"action":"backup_codes","email":"[email protected]"}
PreviousKibertəhlükəsizliyi öyrənmək üçün ən yaxşı 10 səbəbNextZero-day(0day) nədir?

Last updated 2 years ago

Was this helpful?