SRC|众测-短信轰炸挖掘技巧和思路 admin 141970文章 117评论 2024年10月7日20:51:02评论131 views字数 451阅读1分30秒阅读模式 一:漏洞原理 站点服务对短信验证接口未做严谨的校验导致恶意调用,向特定手机号连续发送验证码,实现轰炸效果 二:利用场景 经常被灰产从业者利用提供给催收,报复,骚扰等等 三:常见位置 1.注册,登录,找回密码,修改密码 2.重要操作验证位置(如:验证身份,活动领取,签署合同,支付二次验证等) 四:挖掘姿势 1.重复发包 因为短信接口get请求,未作任何限制重复发包即可达到效果 2.参数污染 修改一些参数值即可绕过 2.垃圾字符填充 手机号前后加空格 + - * / 等字符即可绕过主要看开发人员效验怎么写 3.伪造参数 可看到mobile为手机号,伪造一个参数mobile3,即可同时收到两条短信 4.国际区号绕过|00绕过 ①修改国际区号为其他国家尝试绕过 ②0086+手机号,修改00到99尝试绕过 5.XFFip伪造绕过 有些接口限制ip调用次数可通过伪造绕过或者代理池绕过 6.并发等等 五:修复方案 1.限制ip请求频率 2.设置短信发送周期 3.校验短信接口 原文始发于微信公众号(web安全笔记):SRC|众测---短信轰炸挖掘技巧和思路 免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。 点赞 https://cn-sec.com/archives/2021905.html 复制链接 复制链接 左青龙 微信扫一扫 右白虎 微信扫一扫
评论