某想主站的短信轰炸漏洞

很难想象主站居然还有这漏洞

某天的一个晚上,默默的打开了电脑,娴熟的打开了Burp suite,
看到一个很熟悉的注册登录页面,开始测试。

很难想象,还有验证码时效性,于是怼了半刻钟,终于让我逮到了他的数据包。

图片

跳转到注册页面
1、输入手机号,点击获取验证码进行抓包

图片

这时会发现有一个验证机制,,抓住验证的数据包,一个一个的放数据包

图片

一直放到下面这个包这里,然后放到Repeter模块
看关键字mobile字样。

图片

2、将请求包发送到Repeater模块进行多次重发数据包

图片

3、手机收到大量的短信,造成了短信轰炸。

图片

这边后面又通过遍历手机号轮番轰炸,未果,最后提交src,审核漏洞重复。

 声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

免费领取安全学习资料包!


渗透工具

技术文档、书籍

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

应急响应笔记

学习路线

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值