记录一个短信爆破洞

前言

求求了,给我一个低危吧!

Content

看到下面一个请求包,发个验证码附带了这么多的参数,那么肯定是有些问题滴!!

一般比较典型的短信轰炸漏洞,要么是未作任何限制,要么是添加 +、空格等可以绕过

最近在测试的时候,发现了一点新东西,利用请求中的其他参数也可以造成短信轰炸漏洞,比如说:

  • 场景
    对应图中的参数为type,不同的业务场景对应着不同的值,比如登陆、注册、修改密码、修改手机号等等,那么就可以暴力破解出 type 的值,不同场景发送验证码互不干扰

  • 语言
    对应参数为language,其可发送不同语言版本的短信,如 zh en fr es nl pt de fi ja ru it el tr

  • 客户端
    对应参数为account_sdk_source,其可以为 app web ios android

通过遍历每个参数,即可达到短信爆破同样的效果

posted @ 2020-10-10 03:04  1ndex-  阅读(649)  评论(0编辑  收藏  举报