手機短信轟炸(圖)
免費發(fā)送短信的網(wǎng)站,如果想通過網(wǎng)站發(fā)送短信到手機上,必須先注冊用戶,確認后才可以
發(fā)送信息,只是那樣以來,呵呵,發(fā)一條信息就是一毛錢,呵呵,我可沒那么多錢。呵呵
是不是很納悶啊,呵呵
好了,我來仔細說說。
首先分析網(wǎng)上可以發(fā)送手機短信的網(wǎng)站結構。特別是他們如何確認用戶已經(jīng)注冊成功呢。
一般說來有如下步驟:
1、用戶認可網(wǎng)站提出的服務協(xié)議
2、用戶進入注冊頁面,填寫自己的手機號碼
3、由服務器接受用戶提交的手機號碼,并發(fā)送確認密碼到用戶填寫的手機上
4、用戶以手機號碼以及手機獲得的密碼登錄到網(wǎng)站上使用網(wǎng)站提供的收費服務
以新浪為例:
登錄新浪短信的注冊頁面,在手機號碼里填寫號碼,然后點擊注冊
這時候,服務器收到用戶發(fā)送的請求,就將用戶注冊密碼以短信的方式發(fā)送給該手機號碼
到這里為止,明眼人應該可以看出點東西了。
呵呵!
不錯,如果我們可以順利的偽造一段信息并發(fā)送給服務器,通過服務器發(fā)送注冊密碼
給相應的手機號碼,如果我們發(fā)送2次,手機應該收到2次信息,如果我們發(fā)送10次,手機
自然應該收到10次,如果我們發(fā)送100次、、、
呵呵
驗證想法
搬出嗅探器,當然,我比較喜歡IRIS,下面是截獲的數(shù)據(jù)包,Decode后的顯示
單擊圖片放大
其中有兩行我們需要注意:
一個是
POST /cgi-bin/sms/register.cgi HTTP/1.1
一個是
mobile=13801590786&lang=1&%D7%A2%B2%E1.x=29&%D7%A2%B2%E1.y=6HTTP/1.1
200 OK
(呵呵,當然,這個不是我的手機)
分析一下:
/cgi-bin/sms/register.cgi是用來注冊的程序
mobile=手機號碼
lang=1表示手機是中文機,lang=0表示手機是英文機(呵呵,看看html代碼里面就有)
%D7%A2%B2%E1是unicode編碼,意思是“注冊”
嘗試實現(xiàn):
第一次直接用GET嘗試,不用POST,只填寫mobile參數(shù)
回車后返回一堆亂七八糟的東東
呵呵,我就不貼了,基本意思是不成功
再嘗試!
連到服務器上
絳肎ET,不用POST,但是在mobile參數(shù)后面添加lang語言參數(shù)
呵呵,成功了吧
呵呵,看看title里面的就知道已經(jīng)成功了
呵呵
好了,下面就是用程序實現(xiàn)了
呵呵,我不是程序員,所以我不貼代碼出來了
不過目前就寫出的攻擊程序來看,呵呵,基本每家網(wǎng)站的服務都是可以利用的
而且,效果還算不錯。
需要注意的是,當多次提交相同號碼的時候,速度不能快,另外,因為這種攻擊方法是有風險的
呵呵,因為服務器會有紀錄嘛,所以,在寫的時候,注意添加一個proxy就可以了。
好了,就先交流這么多
相關文章
Sql Injection in DB2數(shù)據(jù)庫
Sql Injection in DB2數(shù)據(jù)庫...2007-01-01