手把手教你挖赏金系列(2)如何挖掘短信验证码漏洞

news2025/2/26 1:27:34

免责声明

由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。LK安全公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

文中涉及漏洞均以提交至相关漏洞平台,禁止打再次复现主意

_教育SRC系列已经更新结束,现在开一个新坑赏金系列,欢迎各位师傅关注!!!!
_

类型一 短信验证码绕过漏洞

0x01原理

服务器端返回的相关参数作为最终登录凭证,导致可绕过登录限制。

危害:在相关业务中危害也不同,如找回密码,注册,电话换绑等地方即可形成高危漏洞,如果是一些普通信息,个人信息修改的绕过就是中低危。

0x02操作

利用burp获取返回包(右键找到DO intercept) 修改即可

测试方法

先获取正确的验证码然后看看成功的返回包将其保存,然后再去输入错入的信息获取返回包,将正确的替换

0x03案例

如下信息修改框,先获取正确的返回包。

然后输入错误的返回包,将正确的替换

这里修改后,信息就自动保存成功。

最终获取赏金:50R

类型二 短信验证码可爆破漏洞

0X01(四位数验证码爆破)

原理:在我们收到验证码的时候会有一个时间限制,比如60s、五分钟内、24小时内失效,但是往往这些验证码都不会在这个时间内失效,此时我们就可以考虑爆破验证码来获取认证。

(其实此处还有一个漏洞就是如果验证码在规定时间内没有失去效果,也是可以提交的)

常见存在漏洞的功能点:

1、修改密码功能点:修改密码时不需要输入原密码,网站通过验证码决定是否是本用户修改,并且网站的验证码机制没有时间(或者时间在一分钟以外最好,方便爆破)和次数限制,

2、用户注册点:如果可以爆破验证码,此时我们就可以获取任意用户注册漏洞,等级在中 高危 赏金可以达到四位数

3、支付功能点:如果支付时是通过短信验证,而且还是四位数的验证码,也可以尝试爆破

总而言之只要遇见短信验证的地方都可以尝试

爆破验证码最好是爆破四位的,六位的话可能需要更多时间。

0X02(操作):

1、 工具:BURP

2、 操作:

在短信验证码处抓包,发送到intrudre进行爆破

鼠标左键选择要爆破的位置,然后点击add即可

接下来在第三个模块选择爆破方法:(各种爆破方法去b站学习),最后点攻击即可。

0X03(案例)

类型三 短信验证码复用漏洞

0x01漏洞介绍

短信验证码复用漏洞简单的说就是你使用的验证码在登陆完成后,不会失去效果再次去登录时,使用该验证码任然有效。

0x02测试工具:

能接收验证码的手机即可。

测试前提:1、尝试多次发送验证码,如果每次验证码一样可以尝试短信验证码复用漏洞。

2、 短信验证失效时间在很一个大范围。

0x03案例

在一个密码找回处发现是利用短信验证码来验证的(这里一般都是可以打一套的)

全部的按正常流程走一次,主要就是要利用这个验证码,看看是否会失效(其实是在测试前大多数都是测试了,没有结果才想到简单了这个简单的漏洞,毕竟50元也是一包华子了)

**这里第一次成功修改密码后,我们使用新的密码登录后再次去使用该验证码看看是否能改密码:
**

**然后我们再去使用这个验证码,看看是否能修改密码(可以发现识别码变化)
**

然后也是可以继续进行下一步:

到这,就完结了

Ps:挖赏金是真的简单,我们玩的是src,和渗透有很大的区别,能赚钱就行。

类型四 验证码与手机号未绑定

0x01:原理

验证码与手机号未绑定

一般来说短信验证码仅能使用一次,验证码和手机号未绑定,验证码一段时期内有效,那么就可能出现如下情况:

1、A手机的验证码,B可以拿来用

2、A手机在一定时间间隔内接到两个验证码,都可以用。

3、A的手机号码,可以替换为B来接收验证码

0x02 测试

1、准备工具:

Burp 或者f12浏览器控制台。

2、测试功能点:

短信验证码处

注:此类漏洞的挖掘可以多关注众测 补天 漏洞盒子这一类厂商。

类型五 短信轰炸漏洞

0x01原理

短信轰炸一般基于 WEB 方式,其由两个模块组成,包括:一个前端 Web 网页,提供输入被攻击者手机号码的输入窗口;一个后台攻击页面(如 PHP),利用从各个网站上找到的短信验证码 URL 和前端输入的被攻击者手机号码,发送 HTTP 请求,每次请求给用户发送一条短信验证码。利用这两个模块实施“短信轰炸”攻击,原理具体分析如下:

  1. 恶意攻击者在前端页面(下图所示 )中输入被攻击者的手机号;

  2. 短信轰炸后台服务器,将该手机号与互联网收集的可不需要经过认证即可发送短信的 URL 进行组合,形成可发送验证码短信的 URL 请求;

  3. 通过后台请求页面,伪造用户的请求发给不同的业务服务器;

  4. 业务服务器收到该请求后,发送短信验证码到被攻击用户的手机上。

0x02:测试工具

使用burp抓包然后发送到re模块或者使用并发插件即可

0x03:案例及绕过方式:

在测试过程发现有接收验证码的地方都可以进行测试,列入下方为某项目中的一点:

获取数据包后进行重发模块重发,看看是否有防护,如果没有防护,直接并发测试完成轰炸即可

如上图所示,此处是做了限制,这时候我们就要去思考如何绕过(当然这里可以去了解编码获取查看开发原理来进行绕过)

经过测试后,发现此处可以通过url编码来突破:

比如我的号码是17699999999

我把17url编码为%31%37699999999就可以发送短信到我的手机号上面来

按照这个思路我把 176 编码也是可以的、把 1769编码也是可以的、把电话号第一位和电话号第三位 url 编码也是可以的。就可以无限制发送短信到我的手机号上,当然也可以轰炸别人

总结:

手机号码前后加空格,86,086,0086,+86,0,00,/r,/n, 以及特殊符号等

修改cookie,变量,返回

138888888889 12位经过短信网关取前11位,导致短信轰炸

进行能解析的编码。


漏洞挖掘怎么学?怎么挖漏洞?怎么渗透?

较合理的途径应该从漏洞利用入手,不妨分析一些公开的 CVE 漏洞。很多漏洞都有比较好的资料,分析研究的多了,对漏洞的认识自然就不同了,然后再去搞挖掘就会易上手一点!

俗话说:“磨刀不误砍柴工”,就是这么个理儿。

那么这篇文章就教大家怎么从零到挖漏洞一条龙学习!学到了别忘了给个赞

图片

什么是漏洞挖掘

漏洞挖掘是指通过分析软件、系统或网络中存在的安全漏洞来发现并利用这些漏洞。漏洞挖掘是信息安全领域的一项重要工作,可以帮助企业和组织提高系统的安全性,避免黑客攻击和数据泄露。

漏洞挖掘的流程一般可以概括为以下几个步骤:

在这里插入图片描述

确定目标:确定要挖掘的软件或系统。这可能是一个应用程序、操作系统、网络设备或其他系统。

收集信息:收集有关目标的信息,包括架构、协议、版本和配置等。这些信息可以通过互联网搜索、手动扫描、自动化工具和其他途径获得。

分析漏洞:通过手动和自动化技术进行漏洞分析,识别潜在的漏洞类型和攻击面。漏洞类型可能包括缓冲区溢出、SQL 注入、跨站点脚本、文件包含、代码注入等等。

验证漏洞:验证已经识别的漏洞。这通常涉及到构建漏洞利用代码,并尝试在目标系统上运行以确定漏洞是否存在。

编写报告:对于已经验证的漏洞,需要编写漏洞报告。报告应该包括漏洞的描述、影响、利用难度和建议的修复方法等。

报告漏洞:将漏洞报告发送给目标系统的所有者或运营者。通常,这些信息将发送给该系统的安全团队或责任人。

跟踪漏洞:跟踪漏洞的修复进度,并监视其状态。如果漏洞得到修复,可以对修复进行验证以确保漏洞已被彻底解决。

需要注意的是,漏洞挖掘是一项需要长期持续学习和实践的工作。要成为一名优秀的漏洞挖掘者,需要不断学习新的技术和方法,并保持良好的思维习惯和创新能力。

学习漏洞挖掘的正确顺序

当然,学习漏洞挖掘之前,需要掌握以下几个方面的内容:

在这里插入图片描述

编程语言和计算机基础知识

在漏洞挖掘过程中,挖掘者需要编写代码来验证和利用漏洞,因此需要至少掌握一种编程语言,如 C、Python、Java 等。同时,还需要了解计算机的基础知识,例如计算机系统的组成结构、操作系统的原理、计算机网络的基本概念、数据库的工作原理等。如果没有这方面的基础知识,就很难理解漏洞挖掘中所需要的各种技术和工具。

安全基础知识

漏洞挖掘是一项安全工作,因此需要掌握一些安全基础知识,例如 Web 安全、网络安全、应用程序安全、二进制安全等。建议挖掘者先学习一些基础的安全知识,例如 OWASP Top 10 漏洞、常见的网络攻击技术和漏洞类型等,这可以帮助挖掘者更好地理解漏洞挖掘中所面临的问题和挑战。

漏洞挖掘工具

学习漏洞挖掘需要掌握一些常用的漏洞挖掘工具,例如 Burp Suite、Metasploit、Nmap、Wireshark、IDA 等。这些工具可以帮助挖掘者加速漏洞挖掘的过程,同时也能帮助挖掘者深入理解漏洞的原理和产生的原因。例如,Burp Suite 可以帮助挖掘者拦截和修改 HTTP 请求,Metasploit 可以帮助挖掘者构造攻击载荷等。

学习漏洞挖掘技巧和方法

学习漏洞挖掘需要了解一些常用的技巧和方法,如 Fuzzing、代码审计、反向工程、漏洞利用等。这些技巧和方法能够帮助挖掘者更快速地发现漏洞,并且深入理解漏洞的原理和利用方式。例如,Fuzzing 可以帮助挖掘者通过自动生成大量的输入数据,来测试程序是否存在漏洞,代码审计可以帮助挖掘者通过分析代码来发现漏洞等。

总的来说,学习漏洞挖掘需要综合掌握多方面的知识,包括编程、计算机基础知识、安全基础知识、漏洞挖掘工具以及漏洞挖掘技巧和方法。建议先从基础知识入手,逐步深入学习,不断实践,并在实践中发现和解决问题,才能逐渐成为一名优秀的漏洞挖掘者

五. 写在最后

希望这篇文章在可以帮助你解开一些对于漏洞挖掘的谜团。在学习和研究漏洞挖掘的过程中遇到困难并感到不知所措是很正常的。不过学习的过程就是这样,只有不断的去尝试才会进步。祝你在漏洞挖掘的路上走的越来越远。

《网络安全/黑客技术学习资源包》全套学习资料免费分享,需要有扫码领取哦!

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1841851.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

计算机网络 —— 应用层(DHCP)

计算机网络 —— 应用层(DHCP) 什么是DHCPDHCP工作过程DHCP DISCOVERDHCP OFFERDHCP RQUESTDHCP ACK DHCP租约机制中继代理工作原理功能与优势 我们今天来计网的DHCP: 什么是DHCP DHCP(Dynamic Host Configuration Protocol&…

人工智能这么厉害,比如GPT-4,为什么没有看到程序员大量失业?

从ChatGPT第一版发布到现在,还不到一年的时间中,可是它使用的GPT架构已经从3.5版本进化到现在的4.0版本,随之而来的是其能力的极大提升。下面是GPT-4在其官网的介绍中的一句话: GPT-4是OpenAI最先进的系统,可以产生更安…

FlowUs:打造沉浸式协作体验感受

直观的用户体验 从我个人的角度来看,FlowUs的界面设计非常符合现代审美,简洁而不失功能性。每次打开FlowUs,我都能迅速找到我需要的功能,这大大提升了我的工作效率。 实时协作的流畅性 在FlowUs中,我最喜欢的功能之一就…

记录:[android] SSLHandshakeException: Handshake failed 问题;已解决!

1、问题描述:在使用Retrofit2 时在安卓老设备上(安卓6.0)网络无法请求、安卓 10 、 11 未出现此问题?what? 原因:服务端 TLS 版本过高 2、废话不多说、解决方案A 、添加依赖:implementation org.conscrypt…

[面试题]Kafka

[面试题]Java【基础】[面试题]Java【虚拟机】[面试题]Java【并发】[面试题]Java【集合】[面试题]MySQL[面试题]Maven[面试题]Spring Boot[面试题]Spring Cloud[面试题]Spring MVC[面试题]Spring[面试题]MyBatis[面试题]Nginx[面试题]缓存[面试题]Redis[面试题]消息队列[面试题]…

如何才能入手到好的开放式耳机,总结六招耳机亲测好方法

作为一款当代年轻人基本离不开的数码产品,很有理由进入这次618的必买清单;但是如果不是耳机领域或者是数码领域的,对于耳机的参数、数据和使用等都不了解,就很容易造成踩雷,不仅浪费钱,还浪费时间&#xff…

国际版游戏陪练源码电竞系统源码支持Android+IOS+H5

🎮电竞之路的得力助手 一、引言:电竞新纪元,陪练小程序助力成长 在电竞热潮席卷全球的今天,每一个电竞爱好者都渴望在竞技场上脱颖而出。然而,独自一人的游戏之路往往充满了挑战和困难。幸运的是,国际版游…

14:补充-变量作用域-页面加载

试问:在控制台打印person1、person2结果是什么? var person2{name:"张三",age:21}//页面加载完成执行的事件window.onloadfunction(){var person1{name:"李四",age:18}} 打印结果:在控制台中发现person1这个变量不存在 原…

iptables(3)规则管理

简介 上一篇文章中,我们已经介绍了怎样使用iptables命令查看规则,那么这篇文章我们就来介绍一下,怎样管理规则,即对iptables进行”增、删、改”操作。 注意:在进行iptables实验时,请务必在个人的测试机上进行,不要再有任何业务的机器上进行测试。 在进行测试前,为保障…

MAVEN-SNAPSHOT和RELEASE + 打包到远程仓库

一、快照版本SNAPSHOT和发布版本RELEASE区别 快照版本SNAPSHOT和发布版本RELEASE区别-CSDN博客 在使⽤maven过程中,我们在开发阶段经常性的会有很多公共库处于不稳定状态,随时需要修改并发布,可能⼀天就要发布⼀次,遇到bug时&am…

Vue 前后端分离开发:懒人必备的API SDK

在前后端分离的项目中,前后端通过API进行通信和数据交换。随着项目规模的扩大,API的数量可能从几十个增加到几百个。为了简化API的编写和维护,我们可以利用JavaScript的特性,通过动态生成接口方法来实现懒人开发。本文将详细介绍如何统一接口调用方式、抽象和封装接口,并利…

模版与策略模式

一,怎么选择 如果需要固定的执行流程,选模版 如果不需要固定的执行流程,只需要对一个方法做具体抽象,选策略 参考文章: 常用设计模式汇总,告诉你如何学习设计模式 二,常用写法 子类 exten…

天池人脸识别项目复现

1 项目背景 #c 概述 项目的目的 图像分类是整个计算机视觉领域中最基础的任务,也是最重要的任务之⼀,最适合拿来进⾏学习实践。为了让新⼿们能够⼀次性体验⼀个⼯业级别的图像分类任务的完整流程,本次我们选择带领⼤家完成⼀个对图片中⼈脸进…

《计算机组成原理》(学习笔记)(王道)

目录 一、计算机系统概述 *1.1 计算机发展历程 *1.1.1 计算机硬件的发展 *1.1.2 计算机软件的发展 1.2 计算机系统层次结构 1.2.1 计算机系统的组成 1.2.2 计算机硬件的基本组成 冯诺依曼体系结构特点(6): 1.2.3 计算机软件的分类 …

RAG 与微调在大模型应用中如何抉择

随着大型语言模型热度的不断升温,越来越多的开发者和企业投身于基于这些大模型的应用程序开发中。然而,面对预训练基座模型未能达到预期的表现时,如何提升应用程序的性能就成为了一个迫在眉睫的问题。我们终将会问自己:为了优化结…

常用的Java日志框架:Log4j、SLF4J和Logback

日志是软件开发中不可或缺的一部分,它有助于记录应用程序的运行状态、调试问题和监控系统。Java中有多个流行的日志框架,如Log4j、SLF4J和Logback。 一、Log4j 1.1 什么是Log4j? Log4j是Apache基金会开发的一个开源日志框架,它…

【无线传感网】LEACH路由算法

1、LEACH路由算法简介 LEACH协议,全称是“低功耗自适应集簇分层型协议” (Low Energy Adaptive Clustering Hierarchy),是一种无线传感器网络路由协议。基于LEACH协议的算法,称为LEACH算法。 2、LEACH路由算法的基本思想 LEACH路由协议与以往的路由协议的不同之处在于其改变…

JavaSE 面向对象程序设计 正则表达式

正则表达式 正则表达式(Regular Expression,简称Regex)是用于匹配文本中模式的字符串表达式。它由普通字符(例如字母、数字)和特殊字符(称为元字符)组成,可以非常灵活地定义搜索模式…

【计算机网络仿真实验-实验3.1、3.2】交换路由综合实验

实验3.1 交换路由综合实验——作业1 一、实验目的 运用实验二(可前往博主首页计算机网络专栏下查看)中学到的知识,将这个图中的PC机连接起来组网并分析,本篇涉及代码以截图展示,过于简单的代码及操作不再详细介绍&…

数据分析第三讲:numpy的应用入门(二)

NumPy的应用(二) 数组对象的方法 获取描述统计信息 描述统计信息主要包括数据的集中趋势、离散程度和频数分析等,其中集中趋势主要看均值和中位数,离散程度可以看极值、方差、标准差等,详细的内容大家可以阅读《统计…