记一次对某学校的微信小程序的渗透测试(短信轰炸+教师手机号泄露)

0x01 教师手机号泄露
打开智慧校园小程序

点进教师登录后发现,输入我老师名字后会显示尾号

抓包,在response中得到完整的手机号

手机注册那里填入抓到的手机号,便可以发短信验证码(填别的手机号会被前端的验证拦截并显示'该手机号不对,清核对信息',但验证是前端的[前端就是通过该response中的数据做的验证,教师手机号并未存储到前端],应该可以禁用js绕过)

0x02 短信轰炸
点获取验证码并抓包

后端只对teachernumber参数进行了认证,而mobile参数的认证再前端,直接修改mobile值即可实现短信轰炸

QvQ

posted @ 2024-03-30 10:07  sesmof  阅读(82)  评论(0编辑  收藏  举报