漏洞挖掘|一次不严谨的开发导致纵向短信轰炸

admin 2023年11月9日01:01:35评论21 views字数 693阅读2分18秒阅读模式

漏洞挖掘|一次不严谨的开发导致纵向短信轰炸

0x01 前言

  挖洞是越来越迷茫了,首先就是没有明确目标漏洞类型,如:挖信息泄露还是逻辑绕过等,就这样在符合要求的站点中越来越找不到想要的,久而久之就颓废了

  此次站点本想好好打大展身手,奈何资产很少,无上传点,UID已被JWT编码,且个人ID及手机号加EXP进行了强绑定

漏洞挖掘|一次不严谨的开发导致纵向短信轰炸

* 本文涉及到相关漏洞已报送厂商并修复,本文仅限技术讨论和研究,严禁用于非法用途,否则产生后果自行承担

0x02 漏洞复现
特征: 注册页面-获取滑块验证码-验证通过后发送验证码
滑块验证码及手机验证码发送都是通过api.xxx.com进行发送,未使用第三方服务
首次通过滑块验证码后,WEB服务会下发一个SMS的GET请求,进行发送短信,但是抓包再次使用payload发送则提示发送失败

漏洞挖掘|一次不严谨的开发导致纵向短信轰炸

漏洞挖掘|一次不严谨的开发导致纵向短信轰炸

猜想因为经过滑块验证码成功后,WEB服务经过下发才会发送验证码,试图找到二者payload中的相同之处,最后找到uuid为二者主键

漏洞挖掘|一次不严谨的开发导致纵向短信轰炸

此时尝试先对滑块验证码成功的包重放,然后WEB服务标记此UUID目前已验证成功,做等待发送短信验证的准备

漏洞挖掘|一次不严谨的开发导致纵向短信轰炸

此时在去重放短信验证码发送的包,结果将发送短信成功

漏洞挖掘|一次不严谨的开发导致纵向短信轰炸

脚本思路: 首先访问滑块验证码payload,访问成功后接着访问发送验证码payload数据包循环访问15次以上,是否达到轰炸效果(某平台规定纵向短信轰炸需要15次以上)

漏洞挖掘|一次不严谨的开发导致纵向短信轰炸

漏洞挖掘|一次不严谨的开发导致纵向短信轰炸

修复建议:不在对UUID进行二次使用对短信发送频率进行限制,对发送频率在当天进行限制对访问payload中URL等进行次数限制

虽然中间遇到点挫折,但是这个交上去可以通过还是可以的,有时候迷茫也是正常的,再接再厉

原文始发于微信公众号(州弟学安全):漏洞挖掘|一次不严谨的开发导致纵向短信轰炸

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月9日01:01:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞挖掘|一次不严谨的开发导致纵向短信轰炸http://cn-sec.com/archives/2189039.html

发表评论

匿名网友 填写信息