手机短信验证码高危漏洞案例,不容错过!
当前位置:点晴教程→知识管理交流
→『 技术文档交流 』
1 背景 2 实战过程 案例一:短信验证码返回前端 个人认为此漏洞是短信验证码中最严重的漏洞,回显短信验证码至前端,此时的认证形同虚设。 实战案例 某系统登录页面,输入手机号后,发送验证码。 使用burp抓包,可看到回包中有一串数字。 拿出手机收到的验证码比对,一模一样。 案例二:短信验证码定向转发 此漏洞是个人在挖SRC时,除了短信轰炸外,比较常见的短信验证码漏洞。通过在手机参数输入不同的手机号,用不同的分隔符号如逗号,空格等。最终导致可在不同的手机号上收到同一个验证码。 有时候会对整个数据包进行加密处理,切勿错过这个挖掘点,需要逆向去更改数据包,输入多个手机号。 实战案例 xx系统的小程序登录入口。输入手机号后,使用burp抓包。 在mobile字段,输入两个不同的手机号码,用逗号分隔。 点击发送后,不同的手机号收到同一个验证码。 案例三:短信验证码可爆破 由于短信验证码未设置有效期,且位数为4位,导致的短信验证码可爆破。 见到4位验证码,可先发一个短信,看收到的短信是否提示有效期,如无有效期说明,可以尝试爆破。 实战案例 xx系统的用户密码重置功能,点击进入重置页面。 输入手机号及用户新密码,因此处无旧密码校验功能,随便造。 使用burp抓包,将数据发送至遍历模块。 参数设置长度4位验证码。 成功爆破验证码,重置任意用户密码成功。 3 经验总结 阅读原文:原文链接 该文章在 2025/12/17 8:46:06 编辑过 |
关键字查询
相关文章
正在查询... |