挖穿各大src的短信轰炸

今天给大家分享一个短信轰炸绕过的姿势,大疆、百度、腾讯等等src都有用此方法绕过的案例。
给大家看一下
在这里插入图片描述
在这里插入图片描述
这里就不给大家截图了,在src中提交的截图都没有打码,这里放出来不太方便。

在提交的时候抓包,发送到request,先正常发送一次,然后在手机号后面加一个逗号会发现他会继续发送一条短信,然后继续增加一个逗号,如此反复,就可以达到了无限发送短信的目的
这里附一张大疆的短信轰炸截图
在这里插入图片描述
并且此方法还可能绕过系统设置的每天最大发送短信数。

并且经过测试,逗号、点、减号等等均可能达到绕过的目的。

在测试短信轰炸方面,可以增加一些字符来进行测试,比如说微信曾经也爆出过在注册的时候,增加分号,可以进行多号码注册等。

并且还可以通过改变、增加手机号区号来进行测试。

  • 本文首发于圈子社区,转载请注明本文来源。

猜你喜欢

转载自blog.csdn.net/qq_18501087/article/details/84501308