前言
求求了,给我一个低危吧!
Content
看到下面一个请求包,发个验证码附带了这么多的参数,那么肯定是有些问题滴!!
一般比较典型的短信轰炸漏洞,要么是未作任何限制,要么是添加 +
、空格等可以绕过
最近在测试的时候,发现了一点新东西,利用请求中的其他参数也可以造成短信轰炸漏洞,比如说:
-
场景
对应图中的参数为type
,不同的业务场景对应着不同的值,比如登陆、注册、修改密码、修改手机号等等,那么就可以暴力破解出 type 的值,不同场景发送验证码互不干扰 -
语言
对应参数为language
,其可发送不同语言版本的短信,如zh en fr es nl pt de fi ja ru it el tr
等 -
客户端
对应参数为account_sdk_source
,其可以为app web ios android
等
通过遍历每个参数,即可达到短信爆破同样的效果