1. 程式人生 > >利用某網站註冊簡訊驗證碼漏洞,抓包改包實現簡訊轟炸騷擾

利用某網站註冊簡訊驗證碼漏洞,抓包改包實現簡訊轟炸騷擾

0X01:

測試物件的資訊我就不公開了,全程打碼。這也是隱私問題  學習思路就好。首先開啟要測試的網站,找到註冊頁面;


上圖我們可以看到,它這個站註冊的時候是要傳送驗證碼的。一般比較大的電商網站都會有,不止電商還有很多。它這個註冊有什麼不同呢?就是驗證碼這裡沒有做時間限制。可以無限點選,第三方接碼平臺就會不停的發給你簡訊。


0X02:
這樣子的話,我們可以利用抓包工具,修改攔截資料然後執行,實現簡訊轟炸的效果。當時Asey1k用的是Burp Suite,那我這裡就用Fiddler4演示一把吧。簡單粗暴~ 首先開啟測試網站的註冊頁面;輸入手機號-圖片驗證碼-開啟Fiddler4 紅色T 抓包攔截-點選驗證簡訊傳送。 這樣就攔截到了請求的資料。再按Shift+r 把數值調整成500


然後執行,如下圖;


接著手機就會不停的收到簡訊,直至500條發完為止;


0×03 總結
通過對此次註冊簡訊驗證碼漏洞事件的分析和利用,為減少和杜絕此類事件的再次發生,提高安全預警能力,在此提醒業界同仁加強關注日驗證碼邏輯漏洞的安全細節:
1、設定時間判斷,比如60秒內限制發一條
2、驗證碼不要是4位數,一般驗證碼的有效時間是10分鐘,10分鐘如果是4位數的驗證碼也就是0000-9999=共1萬次的可能性。如果使用burpsuite,intruder attack進行簡訊模糊測試驗證,一般來講5-6分鐘就會跑完,即可爆破出正確密碼。
3、望廠商多關注敏感安全事件,及時修復高危漏洞