分享兩個常見的業務邏輯漏洞

0x00前言
最近在對某網站做滲透測試的過程中發現了兩個比較典型的邏輯漏洞,一個是通過郵件,一個是藉助短信

0x01
註冊頁面當填寫賬號或密碼存在錯誤的時候沒有進行混淆處理,根據瞭解該網站大部分註冊用戶賬號爲qq郵箱
如此便產生了用戶的遍歷(工具自動提交,根據返回包長度進行判定)
來到用戶密碼找回頁面,提交已註冊的郵箱賬號即可向相對郵箱發佈重置密碼郵件,並且沒做時間限制和次數限制
於是,,,該廠商向某用戶發送大量垃圾郵件,同時可做CSRF用

0x02
在該註冊頁面填寫手機號接受驗證碼的位置,提交抓包,可見次數的手機號未進行加密。
使用bs工具自動提交電話本(內含上千電話),所有的驗證碼都發送成功
沒有對同IP發送次數和時間間隔進行限制
於是,,,,存的短信費用瞬間花光

0x03
不說了 我去交錢去 5555555555555!
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章