>我真的太惨了

>外出实习忘记了博客密码

>断更了这么久

>今天终于忍不了了,ssh连上来黑了自己的首页,试图记录点什么

>2019/08/21 --C0d3r1iu

短信轰炸的Fuzz记录 – 记录日 – C0d3r1iu's Blog

短信轰炸的Fuzz记录

热度:610℃ 评论:0 发布时间:2019-05-14 收录:已收录

两天挖了三个短信轰炸,其中猪场的给我忽略了,理由是“业务需要”。

 

巧合的是这三处都用到了同样的技巧,而且环境都是 javaweb !!!

当目标服务器对手机号做了短信次数发送限制的时候,可以尝试变量污染来绕过

例如 mobile = 188XXXXXXXX 被次数限制,我们可以改成 mobile = ,188XXXXXXXX 或者 mobile = 其他任意手机号,188XXXXXXXX 。

这样服务端便会向这两个手机号分别发送一样的短信,有时候还可以用于任意手机号绑定注册。

这个技巧屡试不爽,帮助我找到了不少类似的漏洞。

还有一点要注意的是:我们一定要用抓包软件耐心的搞清楚在发送验证码的时候 客户端 对 服务端 发送的请求流程。

 

例如:

某一个业务点在前端点击了发送验证码后,会先发送一个请求到服务端去请求一个 token , 接着发送第二个请求,其中的一个参数就带着这个 token。 如果 token 不对则会发送失败。

这样的话我们就需要编写脚本来进行攻击利用了:

get_token 函数负责发送第一个请求,并把请求返回的 token 作为返回值提供给 get_sms 函数,get_sms 函数拿到 token 值,发出第二个发送验证码的请求,至此一次请求就完成了。

短信轰炸的Fuzz记录

 

至于轰炸,那就有很多写法了,我用了一种比较变态的哈哈。


继续努力吧~

打赏
本文由 C0d3r1iu 创作,除注明转载/出处外,均为本站原创,转载前请注明出处!

Leave a Reply

Your email address will not be published. Required fields are marked *

顶部
护眼
搜索
分享