挖洞技巧:繞過短信&郵箱轟炸限制以及後續

在我準備寫第三篇原創文章的時候,我回望之前寫的文章,收到了很多好朋友的建議,所以我更加仔細的注重語句之間和錯別字之間的問題,這篇我將改善這些問題!在說到短信轟炸和郵箱轟炸,可能大家都遇到過,思路可能也就停留在那幾個點,這篇文章我會帶你進入各種思路下的不一樣的短信&郵箱轟炸問題。在寫這篇文章前,我去烏雲鏡像搜索了關於這類問題,去T00ls也搜索了,去同程SRC搜索了,去i春秋以及FreeBuf和漏洞盒子等等都去搜索了關於這類問題的漏洞詳細,卻發現思路很狹窄,而且也沒多少人總結這方面的思路,所以,我組織了下我的思路以及網上有意義的思路構成了這篇文章。我儘可能用詳細的闡述來讓大家能夠更容易學習到相關知識和思路。

郵箱轟炸可能對企業來說危害很小,但對用戶危害很大。短信轟炸相比郵箱轟炸,帶來的危害涉及到企業和用戶。

那麼這些問題都存在在哪些方面呢?

①:登錄處

②:註冊處

③:找回密碼處

④:綁定處

⑤:活動領取處

⑥:獨特功能處

⑦:反饋處

等等一些,不一一列舉出來。以上都是常見的可能會出現問題的地方。

短信轟炸和郵箱轟炸所帶來的影響除了這些,其實還會帶來探測用戶信息的問題以及釣魚問題。進入正文!

首先說下繞過轟炸限制的思路

0x01   利用空格繞過短信&郵箱轟炸限制

比如一般參數是這樣的:mobile1=XXXXXX 或 [email protected]   一般都會有5次機會,如果發送次數超過了5次,那麼一時間或1天才能繼續發送,但當在手機號的前面或者後面加上空格的時候就又可以發送5次,而且短信或者郵箱是收的到的,修改過的參數如:mobile1= XXXXXX ,在前面加上空格,每加一個空格就會有反覆發送短信或郵件的機會。

0x02   利用調用接口繞過短信&郵箱轟炸限制

比如這樣的參數:terminal=01&Mobile=XXXXXXX,前面的接口是調用短信發送內容的接口,比如terminal參數值爲01是調用註冊成功的短信提示,02是調用密碼重置成功的短信提示,03是調用註冊成功的短信提示等等,當修改這個接口值時,也就達到了短信轟炸或郵箱轟炸的目的。

0x03   修改Cookie值繞過短信&郵箱轟炸限制

有些可能不是直接驗證手機號來判斷次數,而是驗證當前Cookie,利用當前Cookie來進行驗證發送次數的話,很容易造成繞過,這裏如果驗證的不是登錄狀態的Cookie而是普通狀態下的Cookie的話就可以通過修改Cookie達到繞過驗證。

我找到了類似的例子:https://bbs.ichunqiu.com/forum.php?mod=viewthread&tid=27614

0x04   修改IP繞過短信&郵箱轟炸限制

有些同樣是驗證當前IP的,如果當前IP短時間內獲取短信或郵件頻繁或者達到一定次數的話就會出現限制,那麼就可以利用修改IP或者代理IP來進行繞過限制。

0x05   利用大小寫繞過郵箱轟炸限制

前面說到了關於加空格的繞過限制,郵箱也可以用,但還有一種方式可以繞過郵箱轟炸限制,那就是通過修改大小寫,通過修改郵箱後面字母的大小寫就可繞過限制,比如參數是這樣的:[email protected]  當次數達到限制時,隨便修改一個字母爲大寫:[email protected]就可繞過限制。

0x06   修改返回值繞過短信&郵箱轟炸限制

比如發送成功後返回值是success,發送失敗的返回值是error,那麼當達到次數後,可以通過修改返回值爲正確的返回值:success,從而繞過限制,達到發送成功的目的。

0x07   利用不同賬戶達到短信&郵箱轟炸

這也算是一個繞過問題,主要也是驗證不當,比如一個賬戶可以獲取5次,那麼我換一個賬戶又可以獲取5次,沒有其它驗證,那麼可導致大規模的短信轟炸,雖然轟炸次數少,但是確實是大規模的,其本質也是會對企業和用戶造成影響。

以上是繞過限制下的短信&郵箱轟炸

以下是直接造成短信&郵箱轟炸的思路

直接造成短信&郵箱轟炸的思路

0x01   利用登錄處達到短信轟炸

比如一些網站支持手機動態驗證碼登錄,如果這裏沒有網站驗證碼的話,通過抓包批量發送很有可能造成危害,如果有網站驗證碼的話,這裏就又涉及到一個新的思路了,也就是繞過網站驗證碼的問題,首先通過自己的賬戶進行短信登錄,獲取正確的網站驗證碼以及正確的手機驗證碼,點擊登錄的時候抓包,這裏我用burpsuite,發送到Repeater模式,然後修改手機號爲需要轟炸的手機號,然後重放,你會發現,手機驗證碼發送成功了,這涉及到的就是網站驗證碼繞過問題,步驟大概爲輸入正確賬戶正確網站驗證碼以及等等,登錄時抓包,然後利用這個登錄成功的數據包,修改值就可達到繞過轟炸現在問題。

有些網站在登錄處需要手機驗證,這裏大概出現驗證的位置爲三處:

第一處:直接在登錄處顯示獲取驗證碼

第二處:當點擊登錄時會在登錄處彈出驗證

第三處:當點擊登錄後跳轉至一個專門驗證的頁面

這些點有可能會出現轟炸的危害,可直接抓包進行轟炸。

0x02   利用註冊處&找回密碼處進行轟炸

在註冊和找回密碼處,往往都需要驗證碼,如果沒有加以驗證碼以及其它的限制的話,有可能會造成轟炸問題。

0x03   利用修改處進行轟炸

在個人管理界面修改手機號或者修改郵箱的時候都需要驗證碼,如果此時這裏處理不當,也可造成轟炸問題。

0x04   利用反饋處進行轟炸

一些平臺支持反饋或者投訴等等,手機號或者郵箱都是自定義,也就是說可以隨便輸入,在我以前挖掘的過程當中,該問題利用起來雖然很有限制,但是本質上還是存在一點問題。一般這些反饋功能都不會驗證提交次數,那麼可以進行批量的提交,而手機號或郵箱可以指定需要轟炸的對象,當後臺審覈後就會進行短信或者郵箱通知,此時當你提交多少次就會通知多少次,那麼也就造成了危害。

0x05   利用某些活動頁面進行轟炸

比如一些活動或者剛上線的廣告,可以領取某某東西,要求獲取手機驗證碼進行領取,一般這裏最容易存在問題了,如果最後活動下線了而這個發送接口還存在的話,那麼就可被更隱藏性的利用了。

0x06   利用獨特功能進行轟炸

比如個人後臺可以添加企業資料或者什麼的,然後裏面會要求輸入手機號,當添加成功了會有短信通知,此時如果重複添加,那麼添加一次通知一次也就造成了短信轟炸的危害了。

以上就是挖掘短信轟炸&郵箱轟炸的思路了。

但細心的你可能會注意到,在登錄處或者找回密碼以及其它處,如果你輸入的手機號或者郵箱是不存在的話它的返回信息就會返回不存在,如果存在就進行下一步操作,那麼也就是說短信&郵箱轟炸也會造成用戶信息被爆破的危害以及其它的危害。

短信&郵箱轟炸問題所引發的其它危害

  • 爆破潛在用戶

    比如在註冊處輸入手機號或郵箱,它會判斷該手機號或郵箱是否存在,如果存在返回通過並執行下一步的操作,如果不存在就返回不存在的信息提示,那麼在這裏可以批量進行爆破潛在的用戶已經註冊過的手機號或郵箱號,然後可被利用來進行撞庫!

  • 釣魚問題

    有些發送手機號的接口或者郵箱接口當發送時抓包,如果未過濾好,那麼要發送的信息會在請求包當中,也就是說可以自定義要發送的內容,而且用的是官方的賬戶發送,那麼很容易造成釣魚問題,比如修改發送內容批量發送給很多用戶,而修改的內容可以爲釣魚網站或其它等等,如果網站存在URL跳轉問題,那麼利用釣魚在利用這個自定義內容發送問題,那麼極有可能造成更具有信任性的釣魚危害。

本文到這也就進入違章了,細心的可能會注意到,爲什麼你的每篇文章好像基本都是文字闡述,沒有大量圖片或者實際例子地址,其實我一直都想去找相關的例子,但是都沒有找到,因爲沒有多少人深入這些問題,有的例子基本都是修改手機號或者怎麼怎麼樣,我也找不當相關例子,而圖片呢,也沒有找到,一直都想用我測試時的圖片,但基本涉及到漏洞信息方面的廠商都是很嚴謹的,授權很難,沒有授權我也就無法貼出我挖掘過程中實際的成功例子,所以在閱讀的過程中不要睡着呦~

總結:問題很小,但是可造成的危害還是很大,一個點出現的問題可能會造成其它的點出現問題,文章中很多思路現在很多廠商的網站還是存在的,希望廠商儘快修複相關問題,來閱讀的你們如果是白帽子,那麼希望你們快快的挖掘到相關問題並早早的提交給廠商,最後,發現問題,解決問題,讓這個世界更美!下次文章見

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章