分享两个常见的业务逻辑漏洞

0x00前言
最近在对某网站做渗透测试的过程中发现了两个比较典型的逻辑漏洞,一个是通过邮件,一个是借助短信

0x01
注册页面当填写账号或密码存在错误的时候没有进行混淆处理,根据了解该网站大部分注册用户账号为qq邮箱
如此便产生了用户的遍历(工具自动提交,根据返回包长度进行判定)
来到用户密码找回页面,提交已注册的邮箱账号即可向相对邮箱发布重置密码邮件,并且没做时间限制和次数限制
于是,,,该厂商向某用户发送大量垃圾邮件,同时可做CSRF用

0x02
在该注册页面填写手机号接受验证码的位置,提交抓包,可见次数的手机号未进行加密。
使用bs工具自动提交电话本(内含上千电话),所有的验证码都发送成功
没有对同IP发送次数和时间间隔进行限制
于是,,,,存的短信费用瞬间花光

0x03
不说了 我去交钱去 5555555555555!
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值