某酒店管家中存在短信炸弹逻辑漏洞

  • A+
所属分类:安全文章

点击蓝字 ·  关注我们

01

前言

大家可能遇到比较多的就属短信轰炸这种逻辑漏洞,可能以前也被别人恶意轰炸过,自己也有可能挖到过这种看似简单的漏洞。

实际上每一种类型的漏洞都有很多变通之处,就好比之前公众号有发很多关于不同功能点存在的各种类型的逻辑漏洞案例。

02

短信轰炸绕过方法

  1. 一直重放。
  2. 删除修改cookie,重放数据包
  3. 遍历参数发送数据包。
  4. 手机号后面加空格或者前面加其他的比如+86或者逗号分号等,然后重发数据包。
  5. 请求参数修改大小写,或者添加请求参数比如&id=1
  6. 一个站的登陆处可能做了防护,但是再找回密码处可能没有安全防护,或者在注册流程中没有安全防护,所以说多测试接口。
  7. 如果对手机号一天次数进行了限制的话,还可以在进行发送一次短信,DO intercept之后修改为成功回显。

03

漏洞标题

(安全-逻辑漏洞)某酒店管家中的订房返利处存在短信炸弹逻辑漏洞


04

漏洞URL

https://xxx.xxxxx.com/exx/sm/servicemanage.html#/index


05

危害等级


06

问题描述

某酒店管家中的订房返利处开通服务中绑定手机号进行返利可以抓包插件进行修改参数,然后触发短信炸弹漏洞  。

三个参数均可,我怕影响业务,我就弄一个参数遍历可以看我下面的截图。


0x01 抓包分析

某酒店管家中存在短信炸弹逻辑漏洞



0x02 查看结果


某酒店管家中存在短信炸弹逻辑漏洞


某酒店管家中存在短信炸弹逻辑漏洞



0x03 修改参数 遍历


某酒店管家中存在短信炸弹逻辑漏洞


某酒店管家中存在短信炸弹逻辑漏洞



0x04 成功


某酒店管家中存在短信炸弹逻辑漏洞


07

修复建议

限制发送次数最好是四次以内


PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。

EDI安全

某酒店管家中存在短信炸弹逻辑漏洞

扫二维码|关注我们

一个专注渗透实战经验分享的公众号


发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: