Featured image of post 【搬运】横向短信炸弹 + 纵向短信炸弹 ≈ 任意用户登录

【搬运】横向短信炸弹 + 纵向短信炸弹 ≈ 任意用户登录

文章共536字

这里我主要记录一下,学习一下经验,侵权立删。

复现过程

开局一个纵向的短信炸弹,使用burp的Turbor并发插件,噼里啪啦给自己发了几十条短信。
ec8567b67dc881fe13271dd838938642.png
点开短信,发现了一个神奇的现象,通过并发操作发送的短信存在一定的可预测性,即前三位保持不变,变动后三位,有点意思~
82d031f4c23c54e51a5a70d5c5b35f6b.png
众所周知,当系统存在纵向短信炸弹的时候,大概率也存在横向短信炸弹(这个逻辑反过来不太行,即存在横向短信炸弹,不一定存在纵向短信炸弹)。猜测应该并发的时候生成的短信可能都是前三位保持不变,变动后三位这个逻辑?那么思路清晰了,整一个横向+纵向结合的短信炸弹,给自己发送短信的同时也给其他手机发送短信,那不就能基本猜测出来验证码的前三位嘛,后三位,也基本都是挨在一起的,就算不挨在一起,总共也就1000个值,遍历一下就好啦~
准备一个1.txt文档,里面主要放置着自己的手机号,其中掺杂着一个测试手机号
8d9c1b7be0c37c53639a306de87292a9.png
使用Turbor并发插件,在telephone处设置%s的标记,然后在代码处,使用race的代码,并将代码改为

1
2
for word in open("/Users/xxx/Desktop/1.txt"):
engine.queue(target.req, word.rstrip())

60bdb11ab6f162c153f5ce642b39399c.png
点击攻击,成功发送短信。
6b6b1ff7e52682ba4bbce4e59a6474b0.png
查看自己手机号上看到的短信内容,爆破一下18888888888手机号的后三位内容,成功爆破出来18888888888手机号的验证码,顺利把危害从短信炸弹升级成了任意用户登录
7acd5f8cae23ae37ea7a25f737d0b6b4.png

站点已运行计算中...