前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >SRC低危捡漏之短信轰炸

SRC低危捡漏之短信轰炸

作者头像
OneTS安全团队
发布于 2025-02-07 07:39:53
发布于 2025-02-07 07:39:53
23900
代码可运行
举报
文章被收录于专栏:OneTS安全团队OneTS安全团队
运行总次数:0
代码可运行

声明

本文属于OneTS安全团队成员Asoul的原创文章,转载请声明出处!本文章仅用于学习交流使用,因利用此文信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,OneTS安全团队及文章作者不为此承担任何责任。

验证码轰炸

方法

两种情况,一种是用Burpsuite的重放模块,另一种是并发

并发不是重放,在渗透测试或SRC挖掘中你是否通过burpsuite的intruer模块来进行测试并发漏洞呢?

首先要理解一下并发的概念,同一个资源,被多个人想要使用的问题,然而burpsuite的intruder模块无论你将线程数调到多高都不是并发,他是一个一个相同的数据包访问同一个资源。

并发是10个相同的数据包同时访问一个资源。举例:余额只有500,结果提现到账3000,使用了并发漏洞同时发送了多个提现请求。

总结一句话:万物皆可并发。

Burpsuite的重放模块

直接抓包后使用repeater模块即可。

并发

过程

工具:TurboIntruder是一个用于发送大量HTTP请求并会分析其结果BurpSuite插件,也是我目前知道能够测试并发漏洞的插件。

可以在burpsuite官方插件商店中直接安装或github下载导入。

GitHub地址为:

https://github.com/PortSwigger/turbo-intruder/

这款插件的使用也很简单,找到想要并发的数据右键选择并发插件。

这将打开一个包含你请求的窗口和一个Python代码段如下所示:

我们可以在上方添加%s为我们要进行fuzz的内容(如果没有参数需求,%s可以加在任意位置)

并发测试一般选择race.py脚本,这里执行30次

concurrentConnections=30 并发连接数, 默认就好

requestsPerConnection=100 并发连接请求数

成功,下方可以看RPS

race.py可以用来小型并发测试

如果想要爆破,可以用以下脚本:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
from itertools import product

def brute_veify_code(target, engine, length):
    pattern = '1234567890'  #用于生成字典的迭代对像
for i in list(product(pattern, repeat=length)):  #product()接收多个迭代对像,然后生成一个笛卡尔积,repeat参数代表重复迭代对象次数。
    code =  ''.join(i)
engine.queue(target.req, code)

def queueRequests(target, wordlists):
    engine = RequestEngine(endpoint=target.endpoint,    #指定目标的地址
                           concurrentConnections=30,  #与服务器建立30条连接
                           requestsPerConnection=100,  #每条连接同时发送100个请求
                           pipeline=True  #开启管道(HTTP Pipelining)模式
                          )
brute_veify_code(target, engine, 6)#这里数字代表爆破几位,这里代表爆破6位

def handleResponse(req, interesting):

    if 'error' not in req.response:  #对response进行操作,不含有“error”的添加入表中
        table.add(req)

Tips

有时候经常会遇到http版本不支持,这是因为爆破时使用了http2,我们用http1.1即可

绕过

当遇到验证码做了限制,无法完成轰炸效果的时候,可以利用这些特殊的方法进行绕过:

①在前方后面加%86、%00、加空格、+86、0086、86、086、0、/r,/n

②进行能解析编码,如url编码

比如我的号码是17699999999,我把17 url 编码为%31%37699999999 就可以发送短信到我的手机号上面来。

按照这个思路我把176 编码也是可以的、把1769编码也是可以的、把电话号第一位和电话号第三位url 编码也是可以的。

就可以无限制发送短信到我的手机号上,当然也可以轰炸别人。

③加垃圾字符

在前面或者后面加abcd

④Key积累

有的站是通过图片验证码识别,返回一个key,然后请求phone参数时,把key带上,每个key是一次性的,然后用户收到短信。如果手动对多个验证码进行识别,且key不失效,就可以累积起来一起发送。

⑤ 双写绕过

但是这里双写不是为了两个手机号收到同一条短信,而是为了能够继续发送验证码。

例如:

使用phone=1&phone=1绕过、phone=1,1绕过等思路

⑥接口调用

比如这样的参数:

terminal=01&Mobile=XXXXXXX,前面的接口是调用短信发送内容的接口,比如terminal参数值为01是调用注册成功的短信提示,02是调用密码重置成功的短信提示,03是调用注册成功的短信提示等等,当修改这个接口值时,也就达到了短信轰炸或邮箱轰炸的目的。

⑦ 修改ip绕过

有些同样是验证当前IP的,如果当前ip短时间内获取短信或者邮件达到一定次数就会限制,那么就可以修改ip或者使用代理ip来轰炸

⑧利用大小写绕过邮箱轰炸限制

比如参数是这样的:Email=XXX@qq.com当次数达到限制时,随便修改一个字母大写:Email=XXX@Qq.com可绕过限制

⑨修改返回值绕过短信&邮箱轰炸限制

如果是前端验证后发送验证码,就可以通过修改返回值

⑩ XFF进行ip伪造

X-Forwarded-For:127.0.0.1

再被限制改为127.0.0.2

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2024-04-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 OneTS安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
SRC挖掘|任意用户登录漏洞挖掘思路
由于传播、利用本公众号亿人安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号亿人安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
亿人安全
2023/11/24
1.9K0
SRC挖掘|任意用户登录漏洞挖掘思路
关于验证码的那些漏洞
手机号码前后加空格,86,086,0086,+86,0,00,/r,/n, 以及特殊符号等
黑战士
2022/10/06
3.3K0
SRC混子的漏洞挖掘之道
还是那句老话,渗透测试的本质是信息收集,对于没有0day的弱鸡选手来说,挖SRC感觉更像是对企业的资产梳理,我们往往需要花很长的时间去做信息收集,收集与此公司相关的信息,包括企业的分公司,全资子公司,网站域名、手机app,微信小程序,企业专利品牌信息,企业邮箱,电话等等,对于很多万人挖的src来说,你收集到了别人没有收集过的资产,往往离挖到漏洞就不远了。
Power7089
2021/01/11
3.3K0
逻辑漏洞小结之SRC篇
最近在挖各大src,主要以逻辑漏洞为主,想着总结一下我所知道的一些逻辑漏洞分享一下以及举部分实际的案例展示一下,方便大家理解。
FB客服
2020/03/03
1.9K0
短信轰炸是怎么做的?
小卷谷歌了几个在线短信轰炸的网站,找了几个后才终于找到个能用的,如图启动后,小卷的手机开始收到各种乱七八糟的短信了。看了半天,都是些验证码。。。
卷福同学
2023/04/28
6.7K0
短信轰炸是怎么做的?
逻辑漏洞总结
本篇文章是博主个人在网络学习时收集整理总结的笔记,在文章末尾已经标明参考原文的链接,有问题可以私聊整改。
LuckySec
2022/11/02
1.8K0
逻辑漏洞总结
实战挖掘短信轰炸漏洞(Burp系列教程)
本次教程来自YanXia,转载请注明作者信息,博客地址http://www.535yx.cn,感谢
YanXia
2023/04/07
7.7K0
实战挖掘短信轰炸漏洞(Burp系列教程)
业务安全之短信&邮箱验证码
(71条消息) 【渗透测试】---如何用burpsuite伪造IP通地塔的博客-CSDN博客burpsuite ip伪造
F12sec
2022/12/30
3.4K0
业务安全之短信&邮箱验证码
记录一些逻辑漏洞与越权的姿势
最近在看逻辑漏洞与越权相关书籍,记录一些常用的方法,每次检测的时候按照不同业务类型一个一个的去测试业务处
HACK学习
2019/12/25
2.3K0
SRC逻辑漏洞挖掘浅谈
巧用搜索引擎首推谷歌查看了解SRC旗下涉及到的业务,收集其对应的业务下的域名,再进一步进行挖掘,如:
HACK学习
2019/08/05
3.7K0
注册模块上线前安全测试checklist
许多应用系统都有注册模块,正常用户通过注册功能,获得应用系统使用权限;而非法用户通过注册模块,则是为了达到不可告人的目的,非法用户可以通过注册模块与服务端进行交互(一切用户输入都不可信),因此系统上线前,有必要对注册模块进行重点测试。
FB客服
2020/02/24
1.1K0
白帽子如何快速挖到人生的第一个漏洞 | 购物站点挖掘商城漏洞
本文针对人群:很多朋友们接触安全都是通过书籍;网上流传的PDF;亦或是通过论坛里的文章,但可能经过了这样一段时间的学习,了解了一些常见漏洞的原理之后,对于漏洞挖掘还不是很清楚,甚至不明白如何下手...
HACK学习
2019/09/10
6.1K1
白帽子如何快速挖到人生的第一个漏洞 | 购物站点挖掘商城漏洞
金融行业平台常见安全漏洞与防御
一、前言 互联网金融是这两年来在金融界的新兴名词,也是互联网行业一个重要的分支,但互联网金融不是互联网和金融业的简单结合,而是在实现安全、移动等网络技术水平上,被用户熟悉接受后,适应新的需求而产生的新
FB客服
2018/02/05
2.8K0
金融行业平台常见安全漏洞与防御
干货 | 渗透测试全流程归纳总结
  从旁观者的角度了解整个WEB应用乃至整个目标的全貌,但是资产是收集不完的,可以边收集,边进行一定程度的测试。信息收集最小的粒度应是目录。
HACK学习
2021/03/03
4.4K0
[红日安全]Web安全Day10 - 重放攻击实战攻防
大家好,我们是红日安全-Web安全攻防小组。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练),如果对大家有帮助请Star鼓励我们创作更好文章。如果你愿意加入我们,一起完善这个项目,欢迎通过邮件形式(sec-redclub@qq.com)联系我们。
红日安全
2020/02/29
2.6K1
短信验证码登录
3.进入leancloud官网https://leancloud.cn/ a.点击右上角控制台
PHP开发工程师
2021/04/19
13.6K0
短信验证码登录
登录注册表单渗透
大家在甲方授权的渗透测试中,经常会遇到各种表单:登录、注册、密码修改、密码找回等表单,本技术稿着重介绍关于各种表单的渗透经验,抛砖引玉,欢迎大家交流互动。
FB客服
2020/03/09
3.3K0
登录注册表单渗透
一个“登录框”引发的安全问题
通常大家测试的都会测试关键部分,为了有更好的测试效果,小厂会提供给你用户名密码;但是一些比较重要的企业,而这个环境却是正式环境,里面存放着一些数据不希望被你看到的时候,是不会提供给给你登录账号的。这个时候,考验你基础知识是否扎实的时刻来临了。
FB客服
2021/07/02
2.5K0
相关推荐
SRC挖掘|任意用户登录漏洞挖掘思路
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档