[i=s] 本帖最后由 one-921 于 2025-8-1 19:11 编辑 [/i]
继续接着上篇续讲,上篇地址再此位置如果没看的师傅可以从这里看起 (https://bbs.yijincc.com/thread-412-1-1.html)下面我将讲到关于短信验证漏洞的三个实战操作大家可以看好之后去实战操作一下了
短信验证码复用漏洞
漏洞介绍:
短信验证码复用漏洞简单的说就是你使用的验证码在登陆完成后,不会失去效果再次去登录时,使用该验证码任然有效。
测试工具:
能接收验证码的手机即可。
测试前提:1、尝试多次发送验证码,如果每次验证码一样可以尝试短信验证码复用漏洞。
2、 短信验证失效时间在很一个大范围。
案例1:

在一个密码找回处发现是利用短信验证码来验证的(这里一般都是可以打一套的)

全部的按正常流程走一次,主要就是要利用这个验证码,看看是否会失效(其实是在测试前大多数都是测试了,没有结果才想到简单了这个简单的漏洞,毕竟50元也是一顿饭钱了)
这里第一次成功修改密码后,我们使用新的密码登录后再次去使用该验证码看看是否能改密码:

然后我们再去使用这个验证码,看看是否能修改密码(可以发现识别码变化)

到这,就完结了
短信验证验证码与手机号未绑定漏洞
原理:一般来说短信验证码仅能使用一次,验证码和手机号未绑定,验证码一段时期内有效,那么就可能出现如下情况:
1、A手机的验证码,B可以拿来用
2、A手机在一定时间间隔内接到两个验证码,都可以用。
3、A的手机号码,可以替换为B来接收验证码
测试
1、准备工具:
Burp 或者f12浏览器控制台。
2、测试功能点:
短信验证码处

案例:
下面案例是某天的一个的项目,在学工主页的时候发现输入学生姓名和xh既可以重置密码,但是此时需要向学生用户发送一条短信,于是在发送后短信验证码后,在工作台查看数据包可以发现我们能修改发送验证码的手机号:

可以发现mobile这个参数是我们可以控制的,于是我们将这个参数后面的手机号修改为自己的手机号:然后我的手机就出现下面的这张图

这样任意密码重置就到手了
短信验证验证码之短信轰炸漏洞
原理:
短信轰炸原理
短信轰炸一般基于 WEB 方式,其由两个模块组成,包括:一个前端 Web 网页,提供输入被攻击者手机号码的输入窗口;一个后台攻击页面(如 PHP),利用从各个网站上找到的短信验证码 URL 和前端输入的被攻击者手机号码,发送 HTTP 请求,每次请求给用户发送一条短信验证码。利用这两个模块实施“短信轰炸”攻击,原理具体分析如下:
- 恶意攻击者在前端页面(下图所示)中输入被攻击者的手机号;
- 短信轰炸后台服务器,将该手机号与互联网收集的可不需要经过认证即可发送短信的 URL 进行组合,形成可发送验证码短信的 URL 请求;
- 通过后台请求页面,伪造用户的请求发给不同的业务服务器;
业务服务器收到该请求后,发送短信验证码到被攻击用户的手机上
测试工具
使用burp抓包然后发送到re模块或者使用并发插件即可
测试工具
使用burp抓包然后发送到re模块或者使用并发插件即可

获取数据包后进行re模块重发,看看是否有防护,如果没有防护,直接并发测试完成轰炸即可: