簡訊轟炸漏洞一般分為兩種:
1.對乙個手機號碼轟炸n次
2.對單個手機號碼做了接收驗證次數,但是可以對不同手機號傳送簡訊無次數限制
在漏洞挖掘中遇到個有意思的案例,寫篇文章分享出來。
在接收簡訊處都有可能存在簡訊轟炸漏洞。輸入手機號然後接收簡訊:
首先我會檢視響應接收和cookie中是否會返回正確的驗證碼,好吧~我在做夢,這種設計缺陷已經很少見了。
接著看加密完整的資料報post data的值:
當我輸入手機號碼接收簡訊,資料報中對phone進行了加密,一般在漏洞挖掘中遇到這種情況我一般扭頭就是換地方測試漏洞了,我覺得這裡存在問題的可能性很小,但是這次我想嘗試下,下面是我的嘗試之旅:
這裡對手機號進行加密,可能是前端加密也可能是後端加密,我嘗試接收多次驗證碼,看資料報中的phone是否會發生隨機性的變化:
我發現我的手機號phone始終是byijinllxdyidjoueouqdq%3d%3d,不管我接收多少次驗證碼,他都是唯一的加密值,並沒有產生隨機性變化。
現在我嘗試檢視原始碼,看看能不能尋找到phone的加密方式:
檢視原始碼發現他這裡對phone進行了前端加密,首先是通過encrypt加密然後對加密的內容進行url編碼。前面的%3d的url解碼就是=
開始定位到encrypt函式:
控制台上輸出encrypt
單機點選進去:
得到加密手機號碼的方法,以及解密手機號碼的方法。
如何操作呢?
我們批量手機號碼的最後兩位:
我少生成點,生成20個:
**如下:
var k=10;
while(k<30)
把這些生成的加密phone儲存到文件中:
爆破之:
簡單記錄下~
實戰簡訊轟炸漏洞挖掘與繞過
一直沒有挖到過簡訊轟炸漏洞,這次終於遇到了 獲取驗證碼,抓包 雖然這裡存在有滑塊驗證,但是後端並沒有對滑塊進行驗證,故形同虛設。多次重放發現還是存在頻次限制的,響應包顯示傳送頻繁 使用xff 進行ip偽造,無果 猜測是通過會話來判斷是否多次傳送的,對session進行修改與刪除,無果 對 號碼使用 ...
記一次xss漏洞挖掘
在整改中,無法更新文章,難受啊.記錄一次react的xss漏洞發現,比較有意思 某個站 直接輸入,直接把我跳轉到了404,猜測可能做了一些驗證 嘗試多重編碼,發現都被轉義.網頁上也沒地方執行了 後來嘗試html實體義 直接請求,也被跳轉到了404,進行了二次url編碼,發現 掉落在網頁原始碼中可見,...
xss植入 記一次xss漏洞挖掘
最近碰到的xss比較少,記錄一下。測試xss漏洞,首先要確定輸入輸出點,再根據輸出的資料來確定目標 過濾以及轉義的是哪種字元,因地制宜。有輸入的地方便可能存在 各種 漏洞。測試發現,該處轉義尖括號,過濾alert,但未過濾雙引號,沒過濾雙引號一切都還好說。目標 過濾alert 可以用到的彈框函式還有...