安全矩阵

 找回密码
 立即注册
搜索
查看: 1022|回复: 0

实战 | 记录一次短信轰炸漏洞挖掘

[复制链接]

260

主题

275

帖子

1065

积分

金牌会员

Rank: 6Rank: 6

积分
1065
发表于 2022-9-14 14:47:06 | 显示全部楼层 |阅读模式

实战 | 记录一次短信轰炸漏洞挖掘
原文链接:实战 | 记录一次短信轰炸漏洞挖掘
飘渺红尘 HACK之道 2022-09-13 08:30 发表于重庆

短信轰炸漏洞一般分为两种:    

1.对一个手机号码轰炸n次
2.对单个手机号码做了接收验证次数,但是可以对不同手机号发送短信无次数限制
在漏洞挖掘中遇到个有意思的案例,写篇文章分享出来。
在接收短信处都有可能存在短信轰炸漏洞。输入手机号然后接收短信:
编辑
首先我会查看响应接收和cookie中是否会返回正确的验证码,好吧~我在做梦,这种设计缺陷已经很少见了。
接着看加密完整的数据包post data的值:

编辑
当我输入手机号码接收短信,数据包中对phone进行了加密,一般在漏洞挖掘中遇到这种情况我一般扭头就是换地方测试漏洞了,我觉得这里存在问题的可能性很小,但是这次我想尝试下,下面是我的尝试之旅:
这里对手机号进行加密,可能是前端加密也可能是后端加密,我尝试接收多次验证码,看数据包中的phone是否会发生随机性的变化:
我发现我的手机号phone始终是BYiJiNlLxDYiDJOUEoUQdQ%3D%3D,不管我接收多少次验证码,他都是唯一的加密值,并没有产生随机性变化。
现在我尝试查看源码,看看能不能寻找到phone的加密方式:
查看源码发现他这里对phone进行了前端加密,首先是通过encrypt加密然后对加密的内容进行url编码。前面的%3D的url解码就是=

编辑
  开始定位到encrypt函数:
  控制台上输出encrypt

编辑
单机点击进去:

编辑
得到加密手机号码的方法,以及解密手机号码的方法。
现在我们知道了我们手机号的加密方式,下一步就是批量对每个手机号进行轰炸:
如何操作呢?
我们批量手机号码的最后两位:

编辑
我少生成点,生成20个:
代码如下:
  1. var k=10;
  2. while(k<30){
  3. var m=encrypt("138330781"+k);
  4. k++;
  5. console.log(m);
  6. }
复制代码


把这些生成的加密phone保存到文档中:

编辑
爆破之:

编辑
简单记录下
作者:飘渺红尘,排版:hack学习君
文章来源:https://www.cnblogs.com/piaomiaohongchen/p/10372046.html
如有侵权,请联系删除

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 13:38 , Processed in 0.012510 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表