由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!
免责声明
由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。LK安全公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
教育SRC系列已经更新结束,现在开一个新坑赏金系列,欢迎各位师傅关注!!!!
类型一 短信验证码绕过漏洞
0x01原理
服务器端返回的相关参数作为最终登录凭证,导致可绕过登录限制。
危害:在相关业务中危害也不同,如找回密码,注册,电话换绑等地方即可形成高危漏洞,如果是一些普通信息,个人信息修改的绕过就是中低危。
0x02操作
利用burp获取返回包(右键找到DO intercept) 修改即可
测试方法
先获取正确的验证码然后看看成功的返回包将其保存,然后再去输入错入的信息获取返回包,将正确的替换
0x03案例
如下信息修改框,先获取正确的返回包。
然后输入错误的返回包,将正确的替换
这里修改后,信息就自动保存成功。
最终获取赏金:50R
类型二 短信验证码可爆破漏洞
0X01(四位数验证码爆破)
原理:在我们收到验证码的时候会有一个时间限制,比如60s、五分钟内、24小时内失效,但是往往这些验证码都不会在这个时间内失效,此时我们就可以考虑爆破验证码来获取认证。
(其实此处还有一个漏洞就是如果验证码在规定时间内没有失去效果,也是可以提交的)
常见存在漏洞的功能点:
1、修改密码功能点:修改密码时不需要输入原密码,网站通过验证码决定是否是本用户修改,并且网站的验证码机制没有时间(或者时间在一分钟以外最好,方便爆破)和次数限制,
2、用户注册点:如果可以爆破验证码,此时我们就可以获取任意用户注册漏洞,等级在中 高危 赏金可以达到四位数
3、支付功能点:如果支付时是通过短信验证,而且还是四位数的验证码,也可以尝试爆破
总而言之只要遇见短信验证的地方都可以尝试
爆破验证码最好是爆破四位的,六位的话可能需要更多时间。
0X02(操作):
1、 工具:BURP
2、 操作:
在短信验证码处抓包,发送到intrudre进行爆破
鼠标左键选择要爆破的位置,然后点击add即可
接下来在第三个模块选择爆破方法:(各种爆破方法去b站学习),最后点攻击即可。
0X03(案例)
类型三 短信验证码复用漏洞
0x01漏洞介绍
短信验证码复用漏洞简单的说就是你使用的验证码在登陆完成后,不会失去效果再次去登录时,使用该验证码任然有效。
0x02测试工具:
能接收验证码的手机即可。
测试前提:1、尝试多次发送验证码,如果每次验证码一样可以尝试短信验证码复用漏洞。
2、 短信验证失效时间在很一个大范围。
0x03案例
在一个密码找回处发现是利用短信验证码来验证的(这里一般都是可以打一套的)
全部的按正常流程走一次,主要就是要利用这个验证码,看看是否会失效(其实是在测试前大多数都是测试了,没有结果才想到简单了这个简单的漏洞,毕竟50元也是一包华子了)
这里第一次成功修改密码后,我们使用新的密码登录后再次去使用该验证码看看是否能改密码:
然后我们再去使用这个验证码,看看是否能修改密码(可以发现识别码变化)
然后也是可以继续进行下一步:
到这,就完结了
Ps:挖赏金是真的简单,我们玩的是src,和渗透有很大的区别,能赚钱就行。
类型四 验证码与手机号未绑定
0x01:原理
验证码与手机号未绑定
一般来说短信验证码仅能使用一次,验证码和手机号未绑定,验证码一段时期内有效,那么就可能出现如下情况:
1、A手机的验证码,B可以拿来用
2、A手机在一定时间间隔内接到两个验证码,都可以用。
3、A的手机号码,可以替换为B来接收验证码
0x02 测试
1、准备工具:
Burp 或者f12浏览器控制台。
2、测试功能点:
短信验证码处
注:此类漏洞的挖掘可以多关注众测 补天 漏洞盒子这一类厂商。
类型五 短信轰炸漏洞
0x01原理
短信轰炸一般基于 WEB 方式,其由两个模块组成,包括:一个前端 Web 网页,提供输入被攻击者手机号码的输入窗口;一个后台攻击页面(如 PHP),利用从各个网站上找到的短信验证码 URL 和前端输入的被攻击者手机号码,发送 HTTP 请求,每次请求给用户发送一条短信验证码。利用这两个模块实施“短信轰炸”攻击,原理具体分析如下:
-
恶意攻击者在前端页面(下图所示 )中输入被攻击者的手机号;
-
短信轰炸后台服务器,将该手机号与互联网收集的可不需要经过认证即可发送短信的 URL 进行组合,形成可发送验证码短信的 URL 请求;
-
通过后台请求页面,伪造用户的请求发给不同的业务服务器;
-
业务服务器收到该请求后,发送短信验证码到被攻击用户的手机上。
0x02:测试工具
使用burp抓包然后发送到re模块或者使用并发插件即可
0x03:案例及绕过方式:
在测试过程发现有接收验证码的地方都可以进行测试,列入下方为某项目中的一点:
获取数据包后进行重发模块重发,看看是否有防护,如果没有防护,直接并发测试完成轰炸即可
如上图所示,此处是做了限制,这时候我们就要去思考如何绕过(当然这里可以去了解编码获取查看开发原理来进行绕过)
经过测试后,发现此处可以通过url编码来突破:
比如我的号码是17699999999
我把17url编码为%31%37699999999就可以发送短信到我的手机号上面来
按照这个思路我把 176 编码也是可以的、把 1769编码也是可以的、把电话号第一位和电话号第三位 url 编码也是可以的。就可以无限制发送短信到我的手机号上,当然也可以轰炸别人
总结:
手机号码前后加空格,86,086,0086,+86,0,00,/r,/n, 以及特殊符号等
修改cookie,变量,返回
138888888889 12位经过短信网关取前11位,导致短信轰炸
进行能解析的编码。
欢迎点赞,转发,关注!!!
原文始发于微信公众号(LK安全):手把手教你挖赏金系列(2)如何挖掘短信验证码漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论