逻辑漏洞之短信轰炸

本人在挖掘漏洞的过程中,遇到的逻辑漏洞还是比较多的,其中就有不少短信轰炸漏洞。今天就以我挖掘到的一些短信轰炸漏洞为例子,主要是分享一些思路,还请大佬们多多包涵。由于实际到真实厂商,对一些敏感信息进行了打码,大家伙看看思路即可。

短信轰炸漏洞,顾名思义就是可以无限制地发送短信,原理由于短信业务逻辑设计缺陷,没对短信发送次数做限制,导致可以大量重复发送短信验证码。该漏洞会对其他用户造成骚扰或使厂商的运营商短信费用的增加,造成损失。

免费领取学习资料2021年全套网络安全资料包及最新面试题
(渗透工具,环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)

此类漏洞还是比较好入手,而且出现频率还是较高的,挖一挖交到盒子上还是不错的,在一些演习甚至能归类到中危。

image

挖掘利用

漏洞常发生在登录、注册等一些需要发生短信验证码的地方

image.png

一般情况下,点击发送后会有一定时间间隔,之后才能继续发送

image.png

在BurpSuite设置代理,抓取发送短信的数据包到Repeater器中,重复点击Go,可以一直发送数据包,则说明短信轰炸漏洞存在

image

手机短时间内收到了大量短信

image.png

绕过手法

上面演示的就是最基本的漏洞形式,但更多情况下,服务器会采取一些防护手段来限制你发送次数,但一些防护不严格的话还是绕过的,下面我就分享一些案例来说一下一些绕过手法

  1. 修改Cookie值绕过

下面演示实际挖掘过的一些真实网站,该网站一开始发送验证码是可以成功发送的,状态码为1

image

发送多次后,发现被限制发送次数了,状态码为0发送失败,但可以发现服务器返回了一个Cookie,猜测是根据Cookie值对发送者进行限制

image

删掉Cookie值后,发现能继续发送,成功绕过了防护,一些情况下不能直接删除Cookie值,要根据情况进行修改

image
  1. 修改IP值绕过

与上面修改Cookie值类似,有些服务器也会通过IP进行限制,特征使用了XXF头

如下面这个例子一样,该网站正常发送验证码,返回包信息为success|success

image

多次发送后,返回error,但发现存在XXF头,下面尝试修改XXF头进行绕过

image

随便修改个其他的IP,发现又可以继续发送了,绕过检测IP防护

image

添加到爆破模块,进行批量发送短信
image

全部发送成功,发送了大量短信,短信轰炸漏洞存在

image
  1. 修改返回值绕过

某网站成功发送验证码抓包如下,返回值为0

image

尝试多次发送失败,返回值为9

image

在BP中抓取响应包,尝试修改返回值进行绕过

image

抓取到的返回包

image

将返回信息替换为正确的,并点击Forward发送

image

成功在短时间内接受到多条短信

image
  1. 尝试添加其他字符绕过

对一些根据相同手机号进行过滤的情况下,然后尝试添加一些字符在后面试试看是否能绕过

image.png
image.png
  1. 多次叠加参数绕过

这种情况比较少见,但也可以试一试。叠加多个参数,看能否发送多条短信验证码

image.png

结尾

最后短信轰炸比较好的修复方式还是添加文字验证码,并且随着每次发送而刷新

以上就是我碰到的一些关于短信轰炸漏洞的情况,仅以个人拙见论述,大佬们见笑了。希望大家可以从中学习到一些挖掘漏洞的思路。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容