记录一次短信轰炸漏洞挖掘

     短信轰炸漏洞通常分为两种:前端

    1.对一个手机号码轰炸n次后端

    2.对单个手机号码作了接收验证次数,可是能够对不一样手机号发送短信无次数限制cookie

    在漏洞挖掘中遇到个有意思的案例,写篇文章分享出来。函数

     在接收短信处都有可能存在短信轰炸漏洞。输入手机号而后接收短信:post

 

 

首先我会查看响应接收和cookie中是否会返回正确的验证码,好吧~我在作梦,这种设计缺陷已经不多见了。测试

  接着看加密完整的数据包post data的值:编码

    

 

当我输入手机号码接收短信,数据包中对phone进行了加密,通常在漏洞挖掘中遇到这种状况我通常扭头就是换地方测试漏洞了,我以为这里存在问题的可能性很小,可是此次我想尝试下,下面是个人尝试之旅:加密

  这里对手机号进行加密,多是前端加密也多是后端加密,我尝试接收屡次验证码,看数据包中的phone是否会发生随机性的变化:url

  我发现个人手机号phone始终是BYiJiNlLxDYiDJOUEoUQdQ%3D%3D,无论我接收多少次验证码,他都是惟一的加密值,并无产生随机性变化。设计

  如今我尝试查看源码,看看能不能寻找到phone的加密方式:

  查看源码发现他这里对phone进行了前端加密,首先是经过encrypt加密而后对加密的内容进行url编码。前面的%3D的url解码就是=

  

  开始定位到encrypt函数:

  控制台上输出encrypt

  

 

单机点击进去:

  

 

获得加密手机号码的方法,以及解密手机号码的方法。

  如今咱们知道了咱们手机号的加密方式,下一步就是批量对每一个手机号进行轰炸:

  如何操做呢?

  咱们批量手机号码的最后两位:

  

 

  我少生成点,生成20个:

  代码以下:

  

var k=10;
while(k<30){
var m=encrypt("138330781"+k);
k++;
console.log(m);
}

把这些生成的加密phone保存到文档中:

  

 

爆破之:

  

 

简单记录下~

相关文章
相关标签/搜索