src|不一样的短信轰炸漏洞

admin 2024年11月11日20:30:01评论13 views字数 384阅读1分16秒阅读模式

 

前言

作为一名登陆口对抗工程师,测试短信轰炸漏洞,最常见的地方就是注册、验证码登录、验证码找回密码,但是最近在挖src的过程中,发现了一个比较有意思的:
注册普通账号,登录之后可以将任意手机号添加为自己的员工,然后可以重置该员工的密码,密码将会以短信的形式发送到对应手机号,并且未对次数做限制,从而导致了短信轰炸漏洞。

漏洞挖掘

1、来到员工管理功能处,添加员工,手机号可以任意添加成功,未进行验证。

src|不一样的短信轰炸漏洞

2、添加成功后,在员工列表中可以看到,可对其进行重置密码的操作:

src|不一样的短信轰炸漏洞

3、请求数据包如下,其中参数user_id就是我们添加的员工id

src|不一样的短信轰炸漏洞

4、重放该数据包,即可不断发送密码到对应手机号,造成短信轰炸漏洞

src|不一样的短信轰炸漏洞

src|不一样的短信轰炸漏洞

————————————————end————————————————

查看更多精彩内容,关注simple学安全

原文始发于微信公众号(simple学安全):src|不一样的短信轰炸漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月11日20:30:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   src|不一样的短信轰炸漏洞https://cn-sec.com/archives/3384511.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息