发帖
 找回密码
 立即注册
搜索
0 0

SRC漏洞复盘 价值30-200的验证码系列漏洞(下)

漏洞复现 380 0 2025-7-31 23:12:22
[i=s] 本帖最后由 one-921 于 2025-8-1 19:11 编辑 [/i]

继续接着上篇续讲,上篇地址再此位置如果没看的师傅可以从这里看起 (https://bbs.yijincc.com/thread-412-1-1.html)下面我将讲到关于短信验证漏洞的三个实战操作大家可以看好之后去实战操作一下了

短信验证码复用漏洞

漏洞介绍:

短信验证码复用漏洞简单的说就是你使用的验证码在登陆完成后,不会失去效果再次去登录时,使用该验证码任然有效。

测试工具:

能接收验证码的手机即可。

测试前提:1、尝试多次发送验证码,如果每次验证码一样可以尝试短信验证码复用漏洞。

2、 短信验证失效时间在很一个大范围。

案例1:

image.png
在一个密码找回处发现是利用短信验证码来验证的(这里一般都是可以打一套的)

image.png
全部的按正常流程走一次,主要就是要利用这个验证码,看看是否会失效(其实是在测试前大多数都是测试了,没有结果才想到简单了这个简单的漏洞,毕竟50元也是一顿饭钱了)

这里第一次成功修改密码后,我们使用新的密码登录后再次去使用该验证码看看是否能改密码:

image.png
然后我们再去使用这个验证码,看看是否能修改密码(可以发现识别码变化)

image.png
到这,就完结了


短信验证验证码与手机号未绑定漏洞

原理:一般来说短信验证码仅能使用一次,验证码和手机号未绑定,验证码一段时期内有效,那么就可能出现如下情况:

1、A手机的验证码,B可以拿来用

2、A手机在一定时间间隔内接到两个验证码,都可以用。

3、A的手机号码,可以替换为B来接收验证码

测试

1、准备工具:

Burp 或者f12浏览器控制台。

2、测试功能点:

短信验证码处

image.png

案例:

下面案例是某天的一个的项目,在学工主页的时候发现输入学生姓名和xh既可以重置密码,但是此时需要向学生用户发送一条短信,于是在发送后短信验证码后,在工作台查看数据包可以发现我们能修改发送验证码的手机号:

image.png
可以发现mobile这个参数是我们可以控制的,于是我们将这个参数后面的手机号修改为自己的手机号:然后我的手机就出现下面的这张图

image.png
这样任意密码重置就到手了

短信验证验证码之短信轰炸漏洞

原理:

短信轰炸原理

短信轰炸一般基于 WEB 方式,其由两个模块组成,包括:一个前端 Web 网页,提供输入被攻击者手机号码的输入窗口;一个后台攻击页面(如 PHP),利用从各个网站上找到的短信验证码 URL 和前端输入的被攻击者手机号码,发送 HTTP 请求,每次请求给用户发送一条短信验证码。利用这两个模块实施“短信轰炸”攻击,原理具体分析如下:

  1. 恶意攻击者在前端页面(下图所示)中输入被攻击者的手机号;
  2. 短信轰炸后台服务器,将该手机号与互联网收集的可不需要经过认证即可发送短信的 URL 进行组合,形成可发送验证码短信的 URL 请求;
  3. 通过后台请求页面,伪造用户的请求发给不同的业务服务器;

业务服务器收到该请求后,发送短信验证码到被攻击用户的手机上

测试工具

使用burp抓包然后发送到re模块或者使用并发插件即可

测试工具

使用burp抓包然后发送到re模块或者使用并发插件即可

image.png
获取数据包后进行re模块重发,看看是否有防护,如果没有防护,直接并发测试完成轰炸即可:

──── 0人觉得很赞 ────

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
免责声明:
1、本论坛中所有用户发布的内容仅代表作者个人观点,与本网站立场无关,本站不对其真实性、完整性或观点承担任何责任。
2、本论坛所提供的全部信息与内容,不保证其准确性、完整性或时效性。因阅读或使用本站内容而产生的任何误导、损失或风险,本站概不承担任何连带或法律责任。
3、当国家司法、行政机关依照法定程序要求本论坛披露用户信息时,本站予以配合并因此免责。
4、因网络线路故障、技术问题、不可抗力或本站无法控制的其他原因导致的服务中断或暂停,本站不承担由此造成的任何直接或间接损失。
5、对于任何通过技术手段破坏、攻击本论坛系统或扰乱正常秩序的行为,本站有权采取包括但不限于限制账号、封禁账号、追究法律责任等措施。
您需要登录后才可以回帖 立即登录
高级模式
返回