前言
ASRC搞了个八周年庆,又来了一个交漏洞送衣服的活动。通过以前挖洞的经验,感觉某个业务细一点挖应该还是有洞的,就回去炒老饭了。
正文
登入处抓包,发现这里存在一个账号枚举,发现通过爆破不同的username,即通过遍历手机号码得知该手机号码是否在该业务上注册过。
未注册时

注册过时

这个业务点还可以通过手机号码接收验证码登入,因为存在60s才能发送一次的限制所以没有短信轰炸,但是可以通过抓这个发送验证码的包,可以造成一个横向的短信轰炸。

(这里的测试是否可以通过xff头等绕过短信发送频率限制的插件是coolcat师傅写的burpFakeIP)
这里收到的验证码为4位数,然后每个验证码可以使用3次,还是存在一定爆破的可能性,相当于可以任意登入账户,或者先枚举一些用户,然后再批量随机爆破验证码。
一个burp intruder跑发送验证码的 比如一个跑1371234XXXX 一个burp intruder跑验证验证码的 然后这个跑验证码为任意一个四位数的验证码 跟着上面跑 理论上发一次包 跑出来的概率是万分之一
而且验证码可以重复使用
登入进去查看信息,看burp里面的包”registerTime”:”2020-06-30应该就是刚刚爆破的时候创建的账号,默认在没有创建过账号的情况下,爆破成功验证码就会自动创建账号,

总结
以前倒是遇到过不少四位数验证码爆破的,但是这种可以结合短信遍历,一个短信验证码只能验证三次的,最后能成功利用的还是第一次遇到,关键还是这里不存在图片验证码或者行为验证码可操作性强了很多。
审核编辑:刘清
-
ASR
+关注
关注
2文章
44浏览量
19372
原文标题:实战|一个有趣的任意密码重置
文章出处:【微信号:菜鸟学信安,微信公众号:菜鸟学信安】欢迎添加关注!文章转载请注明出处。
发布评论请先 登录
工业读码器在SMT流水线上读一维码或二维码
自动化测试如何绕过Cloudflare验证码?Python + Selenium 脚本实战指南!
科普|北斗短报文和北斗短信的区别,专业干货文章
解码LuatOS:短信功能的底层运作机制
HarmonyOS5云服务技术分享--退出登录文档问题
HarmonyOS5云服务技术分享--账号关联开发指南
HarmonyOS5云服务技术分享--登录邮件功能整理
HarmonyOS5云服务技术分享--手机号登录教程
扫码自动打印一体化系统:直接扫码打印条码标签,扫一个打印一个
秒验:重构APP用户体验与运营效率
秒验三网合一,打破运营商壁垒的用户增长加速器
高压脉冲爆破试验箱介绍

一个短信验证码爆破重置
评论