zoukankan      html  css  js  c++  java
  • 记录一个短信爆破洞

    前言

    求求了,给我一个低危吧!

    Content

    看到下面一个请求包,发个验证码附带了这么多的参数,那么肯定是有些问题滴!!

    一般比较典型的短信轰炸漏洞,要么是未作任何限制,要么是添加 +、空格等可以绕过

    最近在测试的时候,发现了一点新东西,利用请求中的其他参数也可以造成短信轰炸漏洞,比如说:

    • 场景
      对应图中的参数为type,不同的业务场景对应着不同的值,比如登陆、注册、修改密码、修改手机号等等,那么就可以暴力破解出 type 的值,不同场景发送验证码互不干扰

    • 语言
      对应参数为language,其可发送不同语言版本的短信,如 zh en fr es nl pt de fi ja ru it el tr

    • 客户端
      对应参数为account_sdk_source,其可以为 app web ios android

    通过遍历每个参数,即可达到短信爆破同样的效果

  • 相关阅读:
    2019牛客多校 Round10
    2019牛客多校 Round9
    2019牛客多校 Round8
    2019牛客多校 Round7
    2019HDU多校 Round8
    2019HDU多校 Round7
    elasticsearch分词器
    elasticsearch的mapping
    elasticsearch批量操作
    elasticsearch元数据
  • 原文地址:https://www.cnblogs.com/wjrblogs/p/13789856.html
Copyright © 2011-2022 走看看