0x01 前言
挖洞是越来越迷茫了,首先就是没有明确目标漏洞类型,如:挖信息泄露还是逻辑绕过等,就这样在符合要求的站点中越来越找不到想要的,久而久之就颓废了
此次站点本想好好打大展身手,奈何资产很少,无上传点,UID已被JWT编码,且个人ID及手机号加EXP进行了强绑定
* 本文涉及到相关漏洞已报送厂商并修复,本文仅限技术讨论和研究,严禁用于非法用途,否则产生后果自行承担
0x02 漏洞复现
特征: 注册页面-获取滑块验证码-验证通过后发送验证码
猜想因为经过滑块验证码成功后,WEB服务经过下发才会发送验证码,试图找到二者payload中的相同之处,最后找到uuid为二者主键
此时尝试先对滑块验证码成功的包重放,然后WEB服务标记此UUID目前已验证成功,做等待发送短信验证的准备
此时在去重放短信验证码发送的包,结果将发送短信成功
脚本思路:
首先访问滑块验证码payload,访问成功后接着访问发送验证码payload数据包
循环访问15次以上,是否达到轰炸效果
(某平台规定纵向短信轰炸需要15次以上)
修复建议:
不在对UUID进行二次使用
对短信发送频率进行限制,对发送频率在当天进行限制
对访问payload中URL等进行次数限制
虽然中间遇到点挫折,但是这个交上去可以通过还是可以的,有时候迷茫也是正常的,再接再厉!
原文始发于微信公众号(州弟学安全):漏洞挖掘|一次不严谨的开发导致纵向短信轰炸
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论