就像这个样子,会消耗客户的短信资源,而且万一被黑客利用的话,会被拿去做其他违法的事情,比如调用这个接口做定向的短信轰炸。
那么,我们针对一个短信接口进行测试的时候,有什么小窍门呢?
首先我们应该知道,一般短信轰炸都会存在于网站的注册页面,认证页面。如果上述页面存在验证码获取功能,那么我们可以针对性地进行测试。
一、手工测试
我们可以使用抓包工具(如Burp Suite)拦截发送验证码的数据包,并进行多次重放攻击,观察是否能在短时间内连续收到多条短信。这也是大多数都在用的测试方法。
二、自动化工具
如果手工验证不存在或者被拦截的话,可以利用专门的插件或脚本如SMS_Bomb_Fuzzer,https://github.com/yuziiiiiiiiii/SMS_Bomb_Fuzzer)对短信接口进行自动化Fuzz测试,尝试绕过各种限制。
三、尝试绕过
除了上述的两个方法外,我们还可以使用人工绕过的方法去进行测试。
(1)参数污染:后台发送短信时会提取数字部分,当混入其他字符之后可能绕过对已发送手机号码的限制校验。例如,可以在手机号码中加入特殊符号或者字母。
(2)编码绕过:通过URL编码或者其他编码方式改变手机号的表现形式,从而绕过后台对手机号的校验。例如,将手机号的一部分数字进行URL编码。
例:
GET /send_code?phone=%31%3769999999 HTTP/1.1
Host: example.com
(3)并发请求:在短时间内发起大量的并发请求,试图突破服务器的频率限制
(4)Cookie/Session操作:修改或者替换请求中的Cookie或者Session信息,使得服务器认为每次请求来自不同的用户。
(5)IP伪装:使用代理池或者Tor网络等方式隐藏真实IP地址,避免因单个IP频繁请求而被封禁。
(6)User-Agent变换:改变HTTP请求头中的User-Agent字段,模拟不同的浏览器或设备访问。
这里给大家准备了一些不同的User-Agent字段
Chrome浏览器(Windows 10)
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.131 Safari/537.36
Firefox浏览器(Windows 10)
Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:89.0) Gecko/20100101 Firefox/89.0
Safari浏览器(MacOS Big Sur)
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/14.1.2 Safari/605.1.15
Edge浏览器(Windows 10)
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.131 Safari/537.36 Edg/92.0.902.67
Opera浏览器(Windows 10)
Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.131 Safari/537.36 OPR/78.0.4093.184
Internet Explorer 11(Windows 10)
Mozilla/5.0 (Windows NT 10.0; WOW64; Trident/7.0; rv:11.0) like Gecko
当然,我们可以将上述多种方法结合使用,这样有助于我们提高绕过的成功率。
除了常见的注册、登录和找回密码功能外,还应关注其他可能涉及短信发送的功能点,如订单确认、活动参与等。
小结:短信轰炸漏洞是一个较为常见的web漏洞,我们发现之后应该及时反馈开发,让其进行修复,以下是修复方法。
1.合理配置后台短信服务器的功能,首先验证手机号格式是否正确,其次对于同一手机号码,每次发送短信的间隔应至少为60秒,且十分钟内最多发送三次短信;
2.短信发送页面应加入图形验证码等验证方式。
无问社区:https://www.wwlib.cn/
无问AI大模型:http://chat.wwlib.cn/
无问社区交流群:
无问社区主机运维助手冰儿重磅发布:她将协助您完成一系列复杂的主机操作任务,甚至在一些场景下可以做到完全自主的操作主机,包括系统安全加固等操作,都可以完成。
内测报名通道:https://wj.qq.com/s2/20269570/d493/
申请后请添加下方二维码进内测群
原文始发于微信公众号(LA安全实验室):分享短信轰炸漏洞小窍门
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论