记录一次短信轰炸漏洞挖掘
2023-2-28 08:31:22 Author: 潇湘信安(查看原文) 阅读量:66 收藏

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家能把潇湘信安设为星标”,否则可能看不到了...!


在漏洞挖掘中遇到个有意思的案例,简单记录下~,写篇文章分享出来。

短信轰炸漏洞一般分为两种:

对一个手机号码轰炸n次对单个手机号码做了接收验证次数,但是可以对不同手机号发送短信无次数限制

在接收短信处都有可能存在短信轰炸漏洞,输入手机号然后接收短信:

首先我会查看响应接收和cookie中是否会返回正确的验证码,好吧~我在做梦,这种设计缺陷已经很少见了。

接着看加密完整的数据包post data的值:

当我输入手机号码接收短信,数据包中对phone进行了加密,一般在漏洞挖掘中遇到这种情况我一般扭头就是换地方测试漏洞了。

我觉得这里存在问题的可能性很小,但是这次我想尝试下,下面是我的尝试之旅:

这里对手机号进行加密,可能是前端加密也可能是后端加密,我尝试接收多次验证码,看数据包中的phone是否会发生随机性的变化:

我发现我的手机号phone始终是BYiJiNlLxDYiDJOUEoUQdQ%3D%3D,不管我接收多少次验证码,他都是唯一的加密值,并没有产生随机性变化。

现在我尝试查看源码,看看能不能寻找到phone的加密方式:

查看源码发现他这里对phone进行了前端加密,首先是通过encrypt加密然后对加密的内容进行url编码。前面的%3D的url解码就是=

开始定位到encrypt函数,控制台上输出encrypt

单机点击进去:

得到加密手机号码的方法,以及解密手机号码的方法。现在我们知道了我们手机号的加密方式,下一步就是批量对每个手机号进行轰炸:

如何操作呢?我们批量手机号码的最后两位,我少生成点,生成20个,代码如下:

var k=10;while(k<30){var m=encrypt("138330781"+k);k++;console.log(m);}

把这些生成的加密phone保存到文档中:

爆破之:

文章来源:博客园(飘渺红尘)原文地址:https://www.cnblogs.com/piaomiaohongchen/p/10372046.html

关 注 有 礼

关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包
 还在等什么?赶紧点击下方名片关注学习吧!

推 荐 阅 读



文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247501543&idx=1&sn=f3bdfc003d38099e202bfa236cfc9b4e&chksm=cfa562f4f8d2ebe2ff9a2b18a795db53210b7abfe6f761bf2e4be1a4837a63881756169fcc83#rd
如有侵权请联系:admin#unsafe.sh