记录一个短信爆破洞
前言
求求了,给我一个低危吧!
Content
看到下面一个请求包,发个验证码附带了这么多的参数,那么肯定是有些问题滴!!

一般比较典型的短信轰炸漏洞,要么是未作任何限制,要么是添加 +、空格等可以绕过
最近在测试的时候,发现了一点新东西,利用请求中的其他参数也可以造成短信轰炸漏洞,比如说:
-
场景
对应图中的参数为type,不同的业务场景对应着不同的值,比如登陆、注册、修改密码、修改手机号等等,那么就可以暴力破解出 type 的值,不同场景发送验证码互不干扰 -
语言
对应参数为language,其可发送不同语言版本的短信,如zh en fr es nl pt de fi ja ru it el tr等 -
客户端
对应参数为account_sdk_source,其可以为app web ios android等
通过遍历每个参数,即可达到短信爆破同样的效果


浙公网安备 33010602011771号