个人总结-短信轰炸漏洞挖掘
本文最后更新于:2 年前
前言
first : 只要是没有人机验证的发送短信功能,即可尝试一下
漏洞危害
对指定手机号实现任意轰炸
漏洞详细说明
这种漏洞的话, 只有项目或者大厂src收取, 不收则已,一收惊人。
这东西算中危, 而且ctf 的话,并不教这个
来源
注册页面
登录页面
活动预约
其他账户信息敏感操作
复现方法
复现步骤也很简单,就是把发送验证码的数据包重放一下,看是否能成功发送验证码, 重放一次发送一次
5分钟内发送50条以上信息(58src标准)
进阶绕过
部分短信轰炸限制绕过姿势:
有的服务器是靠其他提交的参数识别这个手机号提交次数, 可以先使用自己的手机号,然后再使用随便一个手机号刷新这个参数, 然后就可以再次给自己的手机号发送短信验证
更改其他参数, Count=1 , time=xxxxx, 等。 都有几率绕过验证
遇到加密数据可以尝试逆向 Js 代码,解密出发送的内容
修复方式
增加 人机验证方式
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!