首页 > 其他分享 >简易短信轰炸漏洞挖掘

简易短信轰炸漏洞挖掘

时间:2025-01-18 13:32:40浏览次数:1  
标签:加密 手机号 简易 mfaid Accept 发送 漏洞 Sec 短信

大致流程

手机号等数据被加密,通过逆向找到加密方式—>对手机号加密发送验证码—>手机带着标识值给服务器—>服务器会给手机重新生成一个标识值—>利用服务器重新生成的标识值再发送给服务器

挖掘流程

逆向找出加密方式及密钥

通过断点逆向找出加密方式及密钥 AES-ECB加密 U0Xg55zo9-TglUjxvBG_Dac_2NAsAyQc 尝试加密手机号判断密钥是否正确可用

短信轰炸流程

抓取发送验证码数据包并发送可以发现发送包和回响包都有一个mfaid值

这里mfaid值得作用是起一个标识作用,告诉服务器我要发送验证码,这个值只能用一次,过后你要给我返回一个新的值

POST /prod-api/xxxr/xxx/send-sms HTTP/1.1
Host: xxxx
Cookie: xxxxxx
Content-Length: 65
Sec-Ch-Ua-Platform: “Windows”
Sec-Ch-Ua: “Microsoft Edge”;v=”131”, “Chromium”;v=”131”, “Not_A Brand”;v=”24”
Sec-Ch-Ua-Mobile: ?0
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/131.0.0.0 Safari/537.36 Edg/131.0.0.0
Accept: application/json, text/plain, */*
Content-Type: application/json;charset=UTF-8
Istoken: false
Accept-Certificate: 81111559-124c-408e-b436-a86ff5f3d95e
Origin: xxxxxxx
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: cors
Sec-Fetch-Dest: empty
Referer: xxxxxxx
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Priority: u=1, i
Connection: keep-alive

{“phoneNumber”:”手机号加密”,”mfaId”:”TMAxxxxxUupr”}

漏洞原因

把mfaid值进行来回替换达到一个短信发送得目的,同时这里未对手机号的发送次数做限制,导致可使用mfaid值进行无限发送造成短信轰炸

标签:加密,手机号,简易,mfaid,Accept,发送,漏洞,Sec,短信
From: https://www.cnblogs.com/cn-sec-/p/18678396

相关文章

  • 首发 最新AWVS/Acunetix Premium V24.8高级版漏洞扫描器(最新版)Windows/Linux下载
    前言AcunetixPremium是一种Web应用程序安全解决方案,用于管理多个网站、Web应用程序和API的安全。集成功能允许您自动化DevOps和问题管理基础架构。AcunetixPremium:全面的Web应用程序安全解决方案Web应用程序对于企业和组织与客户、合作伙伴和员工的联系至关重要。......
  • 漏洞预警 | Netis Wifi路由器信息泄露漏洞
    0x00漏洞编号CVE-2024-484550x01危险等级高危0x02漏洞概述NetisWi-Fi路由器以其稳定的性能、易用的管理界面以及较高的性价比受到许多用户的青睐。0x03漏洞详情CVE-2024-48455漏洞类型:信息泄露影响:获取敏感信息简述:NetisWi-Fi路由器的/cgi-bin/skk_get.cgi......
  • 漏洞预警 | 明源地产ERP SQL注入漏洞
    0x00漏洞编号暂无0x01危险等级高危0x02漏洞概述明源地产ERP是一款专为房地产行业设计的企业资源计划管理系统,致力于为房地产开发企业提供全面的管理解决方案。0x03漏洞详情漏洞类型:SQL注入影响:获取敏感信息简述:明源地产ERP系统的X-Forwarded-For头部存在SQL注......
  • 漏洞预警 | Apache NiFi信息泄露漏洞
    0x00漏洞编号CVE-2024-565120x01危险等级中危0x02漏洞概述ApacheNiFi是一个强大的、易于使用的数据集成平台,旨在自动化和管理数据流,尤其是在大数据环境中。0x03漏洞详情CVE-2024-56512漏洞类型:信息泄露影响:获取敏感信息简述:ApacheNiFi的/nifi-api/flow/pro......
  • 漏洞预警 | CraftCMS模板注入漏洞
    0x00漏洞编号CVE-2024-561450x01危险等级高危0x02漏洞概述        CraftCMS是一个灵活的、易于使用的内容管理系统。0x03漏洞详情CVE-2024-56145漏洞类型:模板注入影响:执行任意代码简述:CraftCMS存在模板注入漏洞,若开启了PHP配置中的register_argc_arg......
  • 漏洞预警 | WordPress Plugin Radio Player SSRF漏洞
    0x00漏洞编号CVE-2024-543850x01危险等级高危0x02漏洞概述WordPress插件RadioPlayer是一种简单而有效的解决方案,用于将实时流媒体音频添加到您的WordPress网站。0x03漏洞详情CVE-2024-54385漏洞类型:SSRF影响:获取敏感信息简述:RadioPlayer的/wp-admin/admin-......
  • 从零开始的PHP原生反序列化漏洞
    1、写在前面OK兄弟们,这几天一直在面试,发现很多HR喜欢问反序列化相关的内容,今天咱们就从最简单的PHP原生反序列化入手,带大家入门反序列化2、PHP序列化在PHP中,有反序列化,就有序列化,我们先来解释一下序列化。所谓序列化,就是将PHP的一个对象,序列化为一串字符串的过程,其......
  • Agent系列(一)——利用OpenAI快速搭建简易Agent
    目录1、Agent 简介1.1Agents的核心组件1.1.1模型(Model):1.1.2工具(Tools):1.1.3编排层(OrchestrationLayer):1.2Agents的运作机制:从输入到输出 2、搭建简易的Agent 2.1模型准备2.1.1获取 api_key2.1.2获取base_url和chat_model2.2搭建Agent2.2.......
  • ffmpeg简易播放器(2)--了解音频格式
    声音是个啥初中物理学过,声音是由物体振动产生的,声音是一种机械波,传播的介质是空气。声音的频率决定了声音的音调,频率越高,音调越高。声音的振幅决定了声音的大小,振幅越大,声音越大。也就是说,声音实质上是一个连续的信号,他有着频率以及振幅这两个基本属性。而我们的音频文件无非就......
  • [docker逃逸] 使用DirtyPipe漏洞逃逸
    本文作者CVE-柠檬iCSDN:https://blog.csdn.net/weixin_49125123博客园:https://www.cnblogs.com/CVE-Lemon微信公众号:Lemon安全前言本文使用代码下载链接:利用CVE-2022-0847(DirtyPipe)实现容器逃逸(github.com)由于本人才疏学浅,本文不涉及漏洞原理,仅有复现。本文是通过利......