歡迎來到淘金地

短信轟炸的原理你知道嗎?怎樣做到網(wǎng)絡(luò)安全?

來源: 發(fā)布時間:2023-04-06

短信轟炸漏洞是Web邏輯漏洞的一種。顧名思義,從字面上就不難理解,雖然是網(wǎng)站漏洞,但是這個漏洞攻擊的受害對象就是個人用戶,即對用戶的手機號不間斷地發(fā)送短信,造成轟炸短信滿天飛的現(xiàn)象。從漏洞的角度來說,似乎并不那么嚴重,但是從用戶的角度來說,這是十分令人恐慌的,因為用戶會懷疑自己的個人信息被非法利用,注冊了很多自己不知道的東西。本篇文章就介紹一下短信轟炸漏洞挖掘的一些姿勢,同時也希望短信轟炸漏洞能被更多的人重視。





0x00 前后空格繞過意思很簡單,就是抓包,在手機號的前面或后面加上空格,又或者前后都要加上空格來進行繞過,從而達到在驗證碼過期時間之內(nèi)向一個手機號多次發(fā)送驗證碼的效果。





前空格

from clipboard

后空格

from clipboard

當然也可以靈活善變一些,在手機號前或在手機號后加多個空格來繞過。

0x01 +86 或者 086 繞過我們都知道+86 的是國內(nèi)的手機號,不知道的可以看自己的手機卡設(shè)置,在設(shè)置,雙卡移動網(wǎng)絡(luò),SIM卡信息設(shè)置處,其他類型手機也大概一樣。那既然如此,我們給數(shù)據(jù)包里面的手機號加上+86 或者 086 是不是也了這個用戶。



0x02 特殊字符繞過網(wǎng)站會限制你輸入的手機號,你加入一些特殊字符之后,繞過它,它發(fā)送短信識別的還是那11位數(shù)字手機號。

至于其他特殊字符 比如換行符 \r \n 等也是可以利用的,其實和空格繞過差不多,就是空格繞過用的多而已。



0x03 改地區(qū)代碼繞過當我們注冊一些網(wǎng)站的時候,有時候會顯示該地區(qū)無法注冊,我們可以換一個地區(qū),比如CH 為中國,F(xiàn)R 為法國,我們可以改成GM 德國

from clipboard


圖片就大概是下面這樣



0x04 刪除請求包 Cookie 或者修改X-Forwarded-For參數(shù)有的驗證碼是通過訪問數(shù)據(jù)包的IP來做限制,比如X-Forwarded-For這個包參數(shù),因此可以修改X-Forwarded-For后面的IP地址來進行繞過。

同樣,有的驗證碼是通過請求Cookie 來限制的,因此我們可以重放到Reperter 模塊,把Cookie 刪掉。





0x05 修改返回包繞過有的網(wǎng)站根據(jù)返回的數(shù)據(jù)包,來判斷驗證碼是否已經(jīng)發(fā)送。因此,我們可以修改返回參數(shù)值,來繞過限制。

比如下圖的參數(shù)值9 ,我們可以改成1,或者其他數(shù)字。





0x06 雙寫手機號網(wǎng)站后端只對手機號做了一次參數(shù)限制,那么雙寫一個手機號參數(shù),另一個手機號參數(shù)繞過限制,進入到后端,被識別,發(fā)送短信。



也可能在同一個參數(shù)后面重寫手機號



總之,構(gòu)造方法多種多樣,還需要隨機應(yīng)變啊,兄弟們。0x07 接破比如 apitype=1&phone=158xxx5467 1 注冊接口,2 注冊成功接口,3密碼重置接口,那我們就可以爆破apitype參數(shù),這樣一個手機號就會不斷的經(jīng)歷注冊,注冊成功,密碼重置成功的短信轟炸。所以,在漏洞挖掘的時候,關(guān)注參數(shù)。以及參數(shù)之間的關(guān)聯(lián)是十分必要的。

0x08 手機號綁定身份有的手機號綁定的是員工號,在登錄界面,只有員工號和短信驗證碼兩種登錄要求,也就是你輸入員工號,獲取手機驗證碼。這種就是員工號和手機號進行了綁定,因此我們重放員工號,員工手機就能不斷的接收驗證碼,從而導致短信轟炸。




蜂鳥信安學苑秉承“以人為本”的理念,專注于網(wǎng)絡(luò)安全行業(yè)教育事業(yè),以“就業(yè)”為己任,以“實戰(zhàn)成長進階”為目標,以“實戰(zhàn)技能培養(yǎng)”為,通過多元化實踐以及內(nèi)部模擬實戰(zhàn)方式,為真正熱愛網(wǎng)絡(luò)安全的學員提供綜合能力進階的平臺,歡迎網(wǎng)上咨詢或前來參觀。



學完各階段將掌握的能力

from clipboard


網(wǎng)絡(luò)基礎(chǔ)

能夠掌握網(wǎng)絡(luò)的通訊原理、網(wǎng)絡(luò)協(xié)議、ACL規(guī)則的分配、路由的操作等,在工作中能夠發(fā)現(xiàn)、排查常見的網(wǎng)絡(luò)問題。



系統(tǒng)和環(huán)境

了解Linux、Windows的特性及操作,能夠解決常見的服務(wù)器問題,包括中間件的部署、調(diào)試,能夠勝任大部分日常的運維工作。



數(shù)據(jù)庫

通過學習可以掌握常見的數(shù)據(jù)庫的部署、配置、常見的操作以及安全排查的能力。



安全產(chǎn)品

通過學習能夠掌握常見的安全設(shè)備(例如WAF、SOC、FW等)的原理、特性、作用場景以及如何分析安全產(chǎn)品輸出的結(jié)果,并不局限于某一家安全廠商的產(chǎn)品,在工作的時候能夠從容應(yīng)對。



產(chǎn)品經(jīng)理

掌握產(chǎn)品的功能、特性包括產(chǎn)品的上架規(guī)劃、部署架構(gòu)等。同時還能掌握標書的編寫,與技術(shù)人員的溝通方式,有利于日常工作中的有效的交流。



開發(fā)語言

通過多種編程語言的學習,可了解各個語言的特性,尋找適合自己的語言,同時保證自己遇到別的語言的問題的時候能夠調(diào)試、分析。



web漏洞

能夠掌握漏洞的產(chǎn)生原因、攻擊手段、修復方式,在平常的工作中可綜合靈活地運用。



CTF

了解CTF的各個方向所需的技能,著重講解的web方向的題型、解題思路。



滲透測試

掌握WEB系統(tǒng)滲透測試方法,能夠編寫滲透測試報告,以及如何給出合適的修復建議。



攻防演練

了解接下來工作期間需要參與的重大項目,規(guī)則、攻擊手段、報告編寫的方式,能夠單獨參與小目標的項目。



應(yīng)急響應(yīng)

無論是在甲方還是在乙方,都需要掌握的一項技能,如何應(yīng)對威脅、威脅的分類以及如何處置威脅更快的回復業(yè)務(wù),復盤總結(jié)如何加固現(xiàn)有的安全體系。

公司信息

聯(lián) 系 人:

手機號:

電話:

郵箱:

地址:

本日新聞 本周新聞 本月新聞
返回頂部