本人在挖掘漏洞的過程中,遇到的邏輯漏洞還是比較多的弥姻,其中就有不少短信轟炸漏洞强经。今天就以我挖掘到的一些短信轟炸漏洞為例子睡陪,主要是分享一些思路,還請大佬們多多包涵匿情。由于實(shí)際到真實(shí)廠商兰迫,對一些敏感信息進(jìn)行了打碼,大家伙看看思路即可炬称。
短信轟炸漏洞汁果,顧名思義就是可以無限制地發(fā)送短信,原理由于短信業(yè)務(wù)邏輯設(shè)計(jì)缺陷玲躯,沒對短信發(fā)送次數(shù)做限制据德,導(dǎo)致可以大量重復(fù)發(fā)送短信驗(yàn)證碼。該漏洞會對其他用戶造成騷擾或使廠商的運(yùn)營商短信費(fèi)用的增加跷车,造成損失棘利。
免費(fèi)領(lǐng)取學(xué)習(xí)資料2021年全套網(wǎng)絡(luò)安全資料包及最新面試題
(滲透工具,環(huán)境搭建朽缴、HTML善玫,PHP,MySQL基礎(chǔ)學(xué)習(xí)密强,信息收集茅郎,SQL注入,XSS,CSRF或渤,暴力破解等等)
此類漏洞還是比較好入手系冗,而且出現(xiàn)頻率還是較高的,挖一挖交到盒子上還是不錯(cuò)的薪鹦,在一些演習(xí)甚至能歸類到中危掌敬。
挖掘利用
漏洞常發(fā)生在登錄、注冊等一些需要發(fā)生短信驗(yàn)證碼的地方
一般情況下,點(diǎn)擊發(fā)送后會有一定時(shí)間間隔涝开,之后才能繼續(xù)發(fā)送
在BurpSuite設(shè)置代理循帐,抓取發(fā)送短信的數(shù)據(jù)包到Repeater器中框仔,重復(fù)點(diǎn)擊Go舀武,可以一直發(fā)送數(shù)據(jù)包,則說明短信轟炸漏洞存在
手機(jī)短時(shí)間內(nèi)收到了大量短信
繞過手法
上面演示的就是最基本的漏洞形式离斩,但更多情況下银舱,服務(wù)器會采取一些防護(hù)手段來限制你發(fā)送次數(shù),但一些防護(hù)不嚴(yán)格的話還是繞過的跛梗,下面我就分享一些案例來說一下一些繞過手法
-
修改Cookie值繞過
下面演示實(shí)際挖掘過的一些真實(shí)網(wǎng)站寻馏,該網(wǎng)站一開始發(fā)送驗(yàn)證碼是可以成功發(fā)送的,狀態(tài)碼為1
發(fā)送多次后核偿,發(fā)現(xiàn)被限制發(fā)送次數(shù)了诚欠,狀態(tài)碼為0發(fā)送失敗,但可以發(fā)現(xiàn)服務(wù)器返回了一個(gè)Cookie漾岳,猜測是根據(jù)Cookie值對發(fā)送者進(jìn)行限制
刪掉Cookie值后轰绵,發(fā)現(xiàn)能繼續(xù)發(fā)送,成功繞過了防護(hù)尼荆,一些情況下不能直接刪除Cookie值左腔,要根據(jù)情況進(jìn)行修改
-
修改IP值繞過
與上面修改Cookie值類似,有些服務(wù)器也會通過IP進(jìn)行限制捅儒,特征使用了XXF頭
如下面這個(gè)例子一樣液样,該網(wǎng)站正常發(fā)送驗(yàn)證碼,返回包信息為success|success
多次發(fā)送后巧还,返回error鞭莽,但發(fā)現(xiàn)存在XXF頭,下面嘗試修改XXF頭進(jìn)行繞過
隨便修改個(gè)其他的IP,發(fā)現(xiàn)又可以繼續(xù)發(fā)送了麸祷,繞過檢測IP防護(hù)
全部發(fā)送成功,發(fā)送了大量短信摇锋,短信轟炸漏洞存在
-
修改返回值繞過
某網(wǎng)站成功發(fā)送驗(yàn)證碼抓包如下丹拯,返回值為0
嘗試多次發(fā)送失敗,返回值為9
在BP中抓取響應(yīng)包荸恕,嘗試修改返回值進(jìn)行繞過
抓取到的返回包
將返回信息替換為正確的乖酬,并點(diǎn)擊Forward發(fā)送
成功在短時(shí)間內(nèi)接受到多條短信
-
嘗試添加其他字符繞過
對一些根據(jù)相同手機(jī)號進(jìn)行過濾的情況下,然后嘗試添加一些字符在后面試試看是否能繞過
-
多次疊加參數(shù)繞過
這種情況比較少見融求,但也可以試一試咬像。疊加多個(gè)參數(shù),看能否發(fā)送多條短信驗(yàn)證碼
結(jié)尾
最后短信轟炸比較好的修復(fù)方式還是添加文字驗(yàn)證碼,并且隨著每次發(fā)送而刷新
以上就是我碰到的一些關(guān)于短信轟炸漏洞的情況县昂,僅以個(gè)人拙見論述肮柜,大佬們見笑了。希望大家可以從中學(xué)習(xí)到一些挖掘漏洞的思路倒彰。