SMS bombing

  1. 前言
  2. 正文

前言

今天早上,想挖一个逻辑漏洞来掌握一下技巧,就上google直接搜intext:获取验证码 inurl:/login,然后找到一个某航空的短信轰炸和某平安的
Screenshot_20180624-194317-min-e1529837190130.jpg

正文

某平安
kKolWt.md.png
burp抓包
kKo8Qf.png
发送到Repeater尝试修改zoneCode里面的数值,发现没有规律。有些能够发送成功,有些失败
zoneCode:98
kKoUoj.md.png

zoneCode:88
kKo0Wq.png

然后改为其他的有的又能发送成功,直接发送到intruder然后fuzz。
kKosyT.png

结果:
kKo2TJ.png

kKofYR.png

某航空
kKoHmD.png

抓包后发送到Repeater,直接点击两次发送,居然两次都能成功。也就是没有效验或限制了,直接发送到intruder
kKTP0g.png

kKTZpq.md.png

kKTe10.png

手机截图,,,,嗯。。。实验到一半好像烂了充不进电,所以很抱歉= =
005GOaLIgy1fxycd6uqhhj3073073mx2.jpg

转载请声明:转自422926799.github.io


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:SMS bombing

本文作者:九世

发布时间:2019-01-28, 11:36:47

最后更新:2019-04-19, 20:36:16

原始链接:http://jiushill.github.io/posts/299eb776.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录