选择webug靶场的
image.png
image.png
从用户页面,请同学们判断,咱们大概能猜出什么漏洞?

猜测

  1. 提供邮箱和密码就可以注册账号。如果没有对邮箱进行校验,那我们可以注册无数多的邮箱账号
  2. 大部分网站在注册成功以后,就会给你发送一个邮件过来,通知你注册成功。
  3. 账号可以反反复复的注册,也没有验证码,完全随心所欲。

image.png

重复注册风险

如果可以重复用一个人的邮件去注册的话,我们可以循环100次,这样受害者可以收到100封电子邮件。

如何重放风险

必须祭出burpsite的,经过多burpsite的安装折腾,我们打开了我们的bs软件。(具体的burpsite的安装与使用请参考其他的教程栏目)。

image.png
在测试环境中,写了一个测试邮箱, hateyou@ddddd.com 密码随便写个,直接访问,数据将会被BS拦截下来。
image.png
image.png
将当前的这个请求动作的数据包右键菜单send到intruder模块,顺带drop掉这个动作,关闭交互:intercept Off。
来到intruder这个模块:
image.png
clear掉全部的$变量参数,自己加一个t的计数参数。image.png
定义一下payloads的类型为number。
image.png

回到postion选项卡,点击start attack即可。
image.png
100次,数据发送完毕。

后果

这个邮箱的注册者将会收到100次这样的邮件的,基本上造成了对邮箱的轰炸。