freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次SRC 逻辑漏洞(短信轰炸)
2024-04-13 12:06:52

发送短信一般都是按条收费的,一旦有了存在短信轰炸漏洞,就可以无限制地调用接口发送短信,对企业造成经济损失。这种漏洞是一种易于发现的漏洞,但也容易被忽视。

可能出现的地方:登录,注册,反馈,活动页面,找回密码等

正题

某网站的注册页面,可以看到有验证码的验证,但你怎么知道验证码能不能绕过呢?准备试一下!

1712980446_661a01de31a55db02a97b.png!small?1712980447404

点击注册 burpsuite抓包:

1712980460_661a01ec58a3f509e8522.png!small?1712980461302

把抓到的包放到Repeater模块:手动测一下验证码能不能绕过去:第一次发生成功

1712980557_661a024dc2daebdcd5d55.png!small?1712980558727

相同号码发送失败1712980613_661a028505154d230e316.png!small?1712980614168

换个号码,再次进行尝试:可以看到成功了1712980653_661a02ad5abb4e92f776b.png!small?1712980654530

批量跑一批吧那就:进入Intruder模块:1712980810_661a034a0db2e30cafe8b.png!small?1712980810844看下结果吧:1712980856_661a037833ef9e62b09a6.png!small?1712980857432


1712980891_661a039b612023e056d30.png!small?1712980894533

1712981023_661a041f9a72adee49cda.png!small?1712981027415

验证完成。

# 渗透测试 # 网络安全 # web安全 # 逻辑漏洞 # 业务逻辑漏洞
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录