标签:网关 逻辑 短信 验证码 漏洞 cookie 绕过 86
1.验证码爆破&短信轰炸&空值绕过
空值绕过就没必要阐述了,后面两个究其原因就是没有对“次数”做限制,直接爆破或者抓包一直重放即可。
2.如果做了限制,并发绕过。
抓包,用turbo intruder插件进行并发
3.删除cookie进行绕过
有些奇葩nc开发会根据cookie判断是否发送过短信
4.特殊格式,符号绕过
有些开发写的校验就是判断是不是完全一样的手机号码,我们就可以利用短信网关的过滤进行绕过
如:手机号码前后加空格,86,086,0086,+86,0,00,/r,/n, 以及特殊符号等
修改cookie,变量,返回
138888888889 12位经过短信网关取前11位,导致短信轰炸
进行能解析的编码。
5.验证码转发
顾名思义就是在抓包过程中,将接码手机号修改。
6.数组转发
手机号后面加逗号如mobilephone:"11111,110,119"
这样子就有可能造成验证码群发,业务接口滥用漏洞。
6.直接读取返回包验证码
我们可以在抓包的返回包看到验证码,还可以根据验F12查看源码发现验证码
标签:网关,逻辑,短信,验证码,漏洞,cookie,绕过,86 来源: https://www.cnblogs.com/safe-hacker/p/16530916.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。