0x01 教师手机号泄露
打开智慧校园小程序
点进教师登录后发现,输入我老师名字后会显示尾号
抓包,在response中得到完整的手机号
手机注册那里填入抓到的手机号,便可以发短信验证码(填别的手机号会被前端的验证拦截并显示'该手机号不对,清核对信息',但验证是前端的[前端就是通过该response中的数据做的验证,教师手机号并未存储到前端],应该可以禁用js绕过)
0x02 短信轰炸
点获取验证码并抓包
后端只对teachernumber参数进行了认证,而mobile参数的认证再前端,直接修改mobile值即可实现短信轰炸
这是我第一次挖到真实环境的漏洞,即使是没技术力的低危,也挺有记录意义的
标签:教师,短信,手机号,微信,前端,泄露,轰炸 From: https://www.cnblogs.com/sesmof/p/18105093