短信轰炸漏洞挖掘
短信轰炸漏洞是Web逻辑漏洞的一种。顾名思义,从字面上就不难理解,虽然是网站漏洞,但是这个漏洞攻击的受害对象就是个人用户,即对用户的手机号不间断地发送短信,造成轰炸短信满天飞的现象。从漏洞的角度来说,似乎并不那么严重,但是从用户的角度来说,这是十分令人恐慌的,因为用户会怀疑自己的个人信息被非法利用,注册了很多自己不知道的东西。本篇文章就介绍一下短信轰炸漏洞挖掘的一些姿势,同时也希望短信轰炸漏洞能被更多的人重视。①前后空格绕过
意思很简单,就是抓包,在手机号的前面或后面加上空格,又或者前后都要加上空格来进行绕过,从而达到在验证码过期时间之内向一个手机号多次发送验证码的效果。
前空格
后空格
当然也可以灵活善变一些,在手机号前或在手机号后加多个空格来绕过。
② +86 或者 086 绕过
我们都知道+86 代表的是国内的手机号,不知道的可以看自己的手机卡设置,在设置,双卡移动网络,SIM卡信息设置处,其他类型手机也大概一样。那既然如此,我们给数据包里面的手机号加上+86 或者 086 是不是也代表了这个用户。
③特殊字符绕过
网站会限制你输入的手机号,你加入一些特殊字符之后,绕过它,它发送短信识别的还是那11位数字手机号。
至于其他特殊字符 比如换行符 \r \n 等也是可以利用的,其实和空格绕过差不多,就是空格绕过用的多而已。
④ 改地区代码绕过
当我们注册一些网站的时候,有时候会显示该地区无法注册,我们可以换一个地区,比如CH 为中国,FR 为法国,我们可以改成GM 德国
图片就大概是下面这样
⑤删除请求包 Cookie 或者修改X-Forwarded-For参数
有的验证码是通过访问数据包的IP来做限制,比如X-Forwarded-For这个包参数,因此可以修改X-Forwarded-For后面的IP地址来进行绕过。
同样,有的验证码是通过请求Cookie 来限制的,因此我们可以重放到Reperter 模块,把Cookie 删掉。
⑥修改返回包绕过
有的网站根据返回的数据包,来判断验证码是否已经发送。因此,我们可以修改返回参数值,来绕过限制。
比如下图的参数值9 ,我们可以改成1,或者其他数字。
⑦双写手机号
网站后端只对手机号做了一次参数限制,那么双写一个手机号参数,另一个手机号参数绕过限制,进入到后端,被识别,发送短信。
也可能在同一个参数后面重写手机号
总之,构造方法多种多样,还需要随机应变啊,兄弟们。
⑧接口爆破
比如 apitype=1&phone=158xxx5467 1 代表注册接口,2 代表注册成功接口,3代表密码重置接口,那我们就可以爆破apitype参数,这样一个手机号就会不断的经历注册,注册成功,密码重置成功的短信轰炸。所以,在漏洞挖掘的时候,关注参数。以及参数之间的关联是十分必要的。
转载
666 666
页:
[1]