昨天跟nosafe小組的 asey1k見了個面,互相交流了一下午的技術。他演示了利用某個b2b**的簡訊驗證碼漏洞,實現任意使用者密碼重置。並且可以強制任意改註冊手機號。我也是受到啟發;給大家講乙個小小的案例吧。這個案例他當時給我演示過,就是:利用某**註冊簡訊驗證碼漏洞,抓包改包實現簡訊轟炸騷擾;我回來後測試了一下。那 來看我是怎麼實現的。
測試物件的資訊我就不公開了,全程打碼。這也是隱私問題 學習思路就好。首先開啟要測試的**,找到註冊頁面;
(來自8090安全門戶)
上圖我們可以看到,它這個站註冊的時候是要傳送驗證碼的。一般比較大的電商**都會有,不止電商還有很多。它這個註冊有什麼不同呢?就是驗證碼這裡沒有做時間限制。可以無限點選,第三方接碼平台就會不停的發給你簡訊。
(來自8090安全門戶)
這樣子的話,我們可以利用抓包工具,修改攔截資料然後執行,實現簡訊轟炸的效果。當時asey1k用的是burp suite,那我這裡就用fiddler4演示一把吧。簡單粗暴~ 首先開啟測試**的註冊頁面;輸入手機號-驗證碼-開啟fiddler4 紅色t 抓包攔截-點選驗證簡訊傳送。 這樣就攔截到了請求的資料。再按shift+r 把數值調整成500
(來自8090安全門戶)
然後執行,如下圖;
(來自8090安全門戶)
接著手機就會不停的收到簡訊,直至500條發完為止;
(來自8090安全門戶)
1、設定時間判斷,比如60秒內限制發一條
2、驗證碼不要是4位數,一般驗證碼的有效時間是10分鐘,10分鐘如果是4位數的驗證碼也就是0000-9999=共1萬次的可能性。如果使用burpsuite,intruder attack進行簡訊模糊測試驗證,一般來講5-6分鐘就會跑完,即可爆破出正確密碼。
3、望廠商多關注敏感安全事件,及時修復高危漏洞
**:
罪惡的通訊「轟炸機」電信詐騙
電信詐騙是指犯罪分子通過 網路和簡訊方式,編造虛假資訊,設定 對受害人實施遠端 非接觸式詐騙,誘使受害人給犯罪分子打款或轉賬的犯罪行為。平均每10個人當中,就有7個接到過詐騙 普通老百姓,莘莘學子,演藝明星無一例外成為電信詐騙的目標。電信詐騙技術含量不高,然而受害者眾多。多了解電信詐騙一點,受害的風...
挖穿各大SRC的簡訊轟炸
給大家看一下 這裡就不給大家截圖了,在src中提交的截圖都沒有打碼,這裡放出來不太方便。這裡就只舉出大疆的例子來給大家講解 此案例是我在先知眾測的時候,挖到的大疆的例子,最終給了低危,獎金100元 在提交的時候抓包,傳送到request,先正常傳送一次,然後在手機號後面加乙個逗號會發現他會繼續傳送一...
實戰簡訊轟炸漏洞挖掘與繞過
一直沒有挖到過簡訊轟炸漏洞,這次終於遇到了 獲取驗證碼,抓包 雖然這裡存在有滑塊驗證,但是後端並沒有對滑塊進行驗證,故形同虛設。多次重放發現還是存在頻次限制的,響應包顯示傳送頻繁 使用xff 進行ip偽造,無果 猜測是通過會話來判斷是否多次傳送的,對session進行修改與刪除,無果 對 號碼使用 ...