AD

Telegram4.0.1绕过两步验证重置账号

      Telegram4.0.1的密码重置功能存在一个“漏洞”(个人认为在技术上可能并不是一个漏洞),攻击者可以绕过telegram的两步验证,获取到账号所有权。个人认为,如果telegram在其他方面(例如:通讯内容在通信过程中真的在一段时间无法被窃取,本地没有保存敏感信息,或者敏感信息暂时无法明文获取。以及敏感信息只会产生于发送端,递送到目的端)没有问题。那这个漏洞的危害在于“身份仿冒”方面。但看POC视频,研究人员在登录时,时输入了正确的登录密码的。不确定改攻击是否需要正确的密码。所以该漏洞的影响并没有预期那么大。

POC:
      telegram的账号如果开启了两步验证,再登录时会要求进行两步验证。如果攻击者按照如下方式操作,可以绕过两步验证,重置账号:
      1、输入账号(手机号码),输入手机号码收到的验证码。然后进入两步验证界面。
      2、选择“忘记密码”,即忘记了两步验证密码。服务器会将恢复密码发送至当时设置的邮箱内。
      3、在新的界面,选择“邮箱无法接受到验证码”选项,会弹出提示框“如果邮箱无法收到验证码,或者丢失邮箱的访问权,则只能重置账号,或者想办法找到两步验证码”,确认后,进入下一步操作
      4、页码会回到“填写两步验证码”解密,但下面会出现红色选项“重置我的账号”,选择该选项,会弹出警告提示“重置账号是不可逆操作,会删除说有的消息,共享等内容”。确认后,进入账号重置解密,填写姓名,密码等信息,即可。
     
REF:
       http://securityman.org/telegram-4-0-1-twofactor-authentication-bypass-0day/

评论

此博客中的热门博文

简单粗暴导出小米便签

我——终于一个人了

多种方法绕过POWERSHELL的执行策略