但若是发包时在手机号后加上一个空格、加号或换行符等特殊字符。然后重新发送,这时若发送成功,则说明可绕过限制。
此时在intruder模块只要持续递增空格就可造成无限短信轰炸
博文链接
越权
越权访问目录
可越权访问到后台路径,网站组件配置文件,备份文件等,当然扫目录字典也要好。
修改身份标识
更改成功登陆的用户的身份标识,可能就能越权访问到其他用户的页面。
例如:1、本人之前曾用test用户弱口令漏洞登陆成功,然后更改参数越权访问到admin用户;2、曾看过一漏洞:用户认证的token值是用户名加时间戳的md5值,而恰好数据包某处就有返回用户名加时间戳,然后更改时间戳前的用户名,md5后加在token上成功越权到其他用户上(这种漏洞一般需要细心查找登陆时身份认证参数的规律)
之前的任意密码重置等漏洞,其实也是修改用户身份标识,系统认证机制不完善导致漏洞出现。
抓返回包
在登陆时返回包可能返回用户敏感信息,此时改一改参数说不定还能越权查到其他用户信息。
或注册、找回密码发送短信邮箱时,可能直接返回验证码等
在返回包里,更改下参数为true、success、1,可能就能未授权进入后台
- 登陆抓包,点击右键,抓取返回包
- 观察返回的参数