某酒店管家中存在短信炸弹逻辑漏洞

admin 2020年9月15日11:30:50评论237 views字数 648阅读2分9秒阅读模式

点击蓝字 ·  关注我们

01

前言

大家可能遇到比较多的就属短信轰炸这种逻辑漏洞,可能以前也被别人恶意轰炸过,自己也有可能挖到过这种看似简单的漏洞。

实际上每一种类型的漏洞都有很多变通之处,就好比之前公众号有发很多关于不同功能点存在的各种类型的逻辑漏洞案例。

02

短信轰炸绕过方法

  1. 一直重放。
  2. 删除修改cookie,重放数据包
  3. 遍历参数发送数据包。
  4. 手机号后面加空格或者前面加其他的比如+86或者逗号分号等,然后重发数据包。
  5. 请求参数修改大小写,或者添加请求参数比如&id=1
  6. 一个站的登陆处可能做了防护,但是再找回密码处可能没有安全防护,或者在注册流程中没有安全防护,所以说多测试接口。
  7. 如果对手机号一天次数进行了限制的话,还可以在进行发送一次短信,DO intercept之后修改为成功回显。

03

漏洞标题

(安全-逻辑漏洞)某酒店管家中的订房返利处存在短信炸弹逻辑漏洞


04

漏洞URL

https://xxx.xxxxx.com/exx/sm/servicemanage.html#/index


05

危害等级


06

问题描述

某酒店管家中的订房返利处开通服务中绑定手机号进行返利可以抓包插件进行修改参数,然后触发短信炸弹漏洞  。

三个参数均可,我怕影响业务,我就弄一个参数遍历可以看我下面的截图。


0x01 抓包分析

某酒店管家中存在短信炸弹逻辑漏洞



0x02 查看结果


某酒店管家中存在短信炸弹逻辑漏洞


某酒店管家中存在短信炸弹逻辑漏洞



0x03 修改参数 遍历


某酒店管家中存在短信炸弹逻辑漏洞


某酒店管家中存在短信炸弹逻辑漏洞



0x04 成功


某酒店管家中存在短信炸弹逻辑漏洞


07

修复建议

限制发送次数最好是四次以内


PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。

EDI安全

某酒店管家中存在短信炸弹逻辑漏洞

扫二维码|关注我们

一个专注渗透实战经验分享的公众号


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月15日11:30:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某酒店管家中存在短信炸弹逻辑漏洞http://cn-sec.com/archives/133045.html

发表评论

匿名网友 填写信息