本文首发于 Web 安全社区:
https://web.sqlsec.com/thread/228 (安服仔水洞小姿势 - 利用特殊符来绕过短信轰炸限制)
转载请注明出处。
假设一个短信的接口如下:
GET /xxx/xxxSendSms.do?mobileNo=17700000000 HTTP/1.1
可以正常接收短信:
因为已经发过了,无法重复发送短信,所以正常情况下无法形成短信轰炸漏洞:
思考一下,这种情况下通过 GET 来传递手机号参数的话,我们可以借助一些特殊字符来绕过,常见的特殊字符有:
%09 TAB 键(水平)、%0a 新建一行、%0c 新的一页、%0d return 功能、%0b TAB 键(垂直)、%a0 空格
经过 Fuzz 测试,这里我们使用 %0c、和 %0b 均可以成功突破限制:
原文始发于微信公众号(安全小姿势):利用特殊符来绕过短信轰炸限制
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论