个人总结-短信轰炸漏洞挖掘

本文最后更新于:2 年前

前言

first : 只要是没有人机验证的发送短信功能,即可尝试一下

漏洞危害

对指定手机号实现任意轰炸

漏洞详细说明

这种漏洞的话, 只有项目或者大厂src收取, 不收则已,一收惊人。

这东西算中危, 而且ctf 的话,并不教这个

来源

  1. 注册页面

  2. 登录页面

  3. 活动预约

  4. 其他账户信息敏感操作

复现方法

复现步骤也很简单,就是把发送验证码的数据包重放一下,看是否能成功发送验证码, 重放一次发送一次

5分钟内发送50条以上信息(58src标准)

进阶绕过

部分短信轰炸限制绕过姿势:

  1. 有的服务器是靠其他提交的参数识别这个手机号提交次数, 可以先使用自己的手机号,然后再使用随便一个手机号刷新这个参数, 然后就可以再次给自己的手机号发送短信验证

  2. 更改其他参数, Count=1 , time=xxxxx, 等。 都有几率绕过验证

  3. 遇到加密数据可以尝试逆向 Js 代码,解密出发送的内容

修复方式

增加 人机验证方式