查看: 464|回复: 1

[技术分享] 短信轰炸漏洞挖掘

[复制链接]
累计签到:183 天
连续签到:3 天

44

主题

134

回帖

9904

积分

版主

酒诡

名望
800
星币
2685
星辰
14
好评
283

夜猫子勋章实习版主勋章中秋勋章优秀会员奖明星会员奖魅力会员奖欢乐天使奖国庆节勋章鼎力支持奖幸运猪版主勋章灌水天才奖在线大神星辰勋章星座专属勋章五一勋章热心助人奖

发表于 2023-9-24 23:16:04 | 显示全部楼层 |阅读模式

注册登录后全站资源免费查看下载

您需要 登录 才可以下载或查看,没有账号?立即注册

×
短信轰炸漏洞是Web逻辑漏洞的一种。顾名思义,从字面上就不难理解,虽然是网站漏洞,但是这个漏洞攻击的受害对象就是个人用户,即对用户的手机号不间断地发送短信,造成轰炸短信满天飞的现象。从漏洞的角度来说,似乎并不那么严重,但是从用户的角度来说,这是十分令人恐慌的,因为用户会怀疑自己的个人信息被非法利用,注册了很多自己不知道的东西。本篇文章就介绍一下短信轰炸漏洞挖掘的一些姿势,同时也希望短信轰炸漏洞能被更多的人重视。


前后空格绕过


意思很简单,就是抓包,在手机号的前面或后面加上空格,又或者前后都要加上空格来进行绕过,从而达到在验证码过期时间之内向一个手机号多次发送验证码的效果。



前空格

1.png
后空格
2.png

当然也可以灵活善变一些,在手机号前或在手机号后加多个空格来绕过。



+86 或者 086 绕过
我们都知道+86 代表的是国内的手机号,不知道的可以看自己的手机卡设置,在设置,双卡移动网络,SIM卡信息设置处,其他类型手机也大概一样。那既然如此,我们给数据包里面的手机号加上+86 或者 086 是不是也代表了这个用户。

3.png



③特殊字符绕过



网站会限制你输入的手机号,你加入一些特殊字符之后,绕过它,它发送短信识别的还是那11位数字手机号。



至于其他特殊字符 比如换行符 \r \n 等也是可以利用的,其实和空格绕过差不多,就是空格绕过用的多而已。

4.png

④ 改地区代码绕过



当我们注册一些网站的时候,有时候会显示该地区无法注册,我们可以换一个地区,比如CH 为中国,FR 为法国,我们可以改成GM 德国



6.png


7.png


8.png

图片就大概是下面这样

9.png



⑤删除请求包 Cookie 或者修改X-Forwarded-For参数

有的验证码是通过访问数据包的IP来做限制,比如X-Forwarded-For这个包参数,因此可以修改X-Forwarded-For后面的IP地址来进行绕过。

同样,有的验证码是通过请求Cookie 来限制的,因此我们可以重放到Reperter 模块,把Cookie 删掉。

10.png



修改返回包绕过


有的网站根据返回的数据包,来判断验证码是否已经发送。因此,我们可以修改返回参数值,来绕过限制。

比如下图的参数值9 ,我们可以改成1,或者其他数字。

11.png



⑦双写手机号

网站后只对手机号做了一次参数限制,那么双写一个手机号参数,另一个手机号参数绕过限制,进入到后端,被识别,发送短信。

12.png
也可能在同一个参数后面重写手机号


13.png
总之,构造方法多种多样,还需要随机应变啊,兄弟们。



⑧接口爆破

比如 apitype=1&phone=158xxx5467 1 代表注册接口,2 代表注册成功接口,3代表密码重置接口,那我们就可以爆破apitype参数,这样一个手机号就会不断的经历注册,注册成功,密码重置成功的短信轰炸。所以,在漏洞挖掘的时候,关注参数。以及参数之间的关联是十分必要的。





转载

评分

参与人数 1星币 +25 好评 +12 收起 理由
无踪的风 + 25 + 12 神马都是浮云~

查看全部评分

好兄弟,来局紧张刺激的CSGO吗?
回复

使用道具 举报

累计签到:225 天
连续签到:2 天

2

主题

118

回帖

1093

积分

星体

名望
10
星币
850
星辰
0
好评
0

灌水天才奖欢乐天使奖在线大神鼎力支持奖幸运猪

发表于 2023-9-25 09:46:17 | 显示全部楼层
可以可以
默认签名:偏爱是我家,发展靠大家! 社区反馈邮箱Mail To:service@pai.al或paijishu@outlook.com
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|偏爱技术社区-偏爱技术吧-源码-科学刀-我爱辅助-娱乐网--教开服-游戏源码

偏爱技术社区-偏爱技术吧-源码-科学刀-我爱辅助-娱乐网-游戏源码

Powered by Discuz! X3.5

GMT+8, 2024-5-4 13:48 , Processed in 0.089813 second(s), 42 queries .

快速回复 返回顶部 返回列表