敏感信息泄露结合验证码爆破利用

本文通过实例展示了如何利用抓包工具发现APP中敏感信息泄露,如手机号,进而探讨了针对4位数验证码的爆破过程,指出在无限制情况下,15分钟内可以完成爆破,最终成功登录他人账号。提醒开发者注意安全措施,防止此类漏洞。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

阅读本文大概需要 1.4 分钟

一个朋友开发的 APP,让我有空帮忙看一下,于是我下载下来玩了一下。

电脑开启 Charles,手机设置好代理,开始抓包。

进入首页,看到一个用户发的内容。

点进内容,同时查看抓取的请求。

查看请求内容详情的接口,发现有一个参数 id,一般这种地方都存在 sql 注入。拿 sqlmap 跑了一下,结果并不存在注入。

不管这个了。点击发布者头像,进入用户个人主页,同时查看抓包内容。

没想到居然返回了该用户的手机号!

手机号也就是对方的账号,拿到了账号就可以干很多事了,比如爆破密码。

但是爆破密码太麻烦,主要还得看运气。

这时想起我登录的时候看到这个 APP 是支持验证码登录的。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值