一直沒有挖到過簡訊轟炸漏洞,這次終於遇到了:
獲取驗證碼,抓包
雖然這裡存在有滑塊驗證,但是後端並沒有對滑塊進行驗證,故形同虛設。
多次重放發現還是存在頻次限制的,響應包顯示傳送頻繁
使用xff 進行ip偽造,無果
猜測是通過會話來判斷是否多次傳送的,對session進行修改與刪除,無果
對**號碼使用%00 %0a %a0 \n 86等符號進行繞過
發現可以在**號碼前新增86來進行繞過,但是這樣僅僅增加了幾次簡訊數量,達不到對某一手機號大規模簡訊轟炸的效果
又進一步猜測後端會通過某些符號來進行多個**號碼的分割,嘗試使用 點 加號 減號 分號 逗號等進行fuzz繞過。
最終確定使用逗號可以進行繞過
而只需要不斷新增逗號,即可以對某一**進行持續大規模的簡訊轟炸,實現了頻次檢查的繞過。
記錄一次簡訊轟炸漏洞挖掘
簡訊轟炸漏洞一般分為兩種 1.對乙個手機號碼轟炸n次 2.對單個手機號碼做了接收驗證次數,但是可以對不同手機號傳送簡訊無次數限制 在漏洞挖掘中遇到個有意思的案例,寫篇文章分享出來。在接收簡訊處都有可能存在簡訊轟炸漏洞。輸入手機號然後接收簡訊 首先我會檢視響應接收和cookie中是否會返回正確的驗證碼...
WEB漏洞檢測與挖掘
xss漏洞挖掘 1 url引數,可以設想該引數是以怎麼樣的形式表現在頁面,然後進行注入 如 a b b的值可以任意,在頁面中可能之間就顯示a,這時候它 的值如果有注入問題就出現了。url引數黑色可以五花八門,所以請注意了,注意好所有是字串型別的引數,這種引數往往容易存在這種url引數的注入問題。2 ...
CSRF漏洞的挖掘與利用
0x01 csrf的攻擊原理 0x02 csrf漏洞成因及分類 1 第一種 請求直接是個get請求,然後請求中沒有token驗證引數,然後還有乙個固定的變數可以被控制。這種是比較常見的一種csrf漏洞。這種漏洞的檢測方法很簡單 網頁操作某功能,抓包後,如果發現滿足上面條件,然後再去頁面測試下,基本就...