vps交流

【可能被利用的短信轰炸新渠道】


本帖最后由 wcom 于 2022-3-24 11:20 编辑

最近发现有很多为移动做增值业务推广的公司,利用广告诱导用户去办理套餐、流量等增值业务,而且接口没有做任何处理,可以直接模拟请求,门槛极低。例如:

页面地址(请求示例):https://zlgdt1.xmy5g.cn/5g?pid=2000
POST请求接口地址:https://zlgdt1.xmy5g.cn/unify/send-sms
请求参数:{
    "pid": 2000,
    "channel": "gdt",
    "seller_id": "2922238",
    "phone": "手机号",
    "product_id": "532"
}

只需根据上述参数模拟请求,即可通过第三方黑产公司调用到移动的短信,频率限制1分钟,但只要收集足够多…..就能行得通
而且这个短信是移动发出的,估计拦截也会有问题吧
【可能被利用的短信轰炸新渠道】

补充一些接口:
接口2页面地址:https://shop.xwtec.cn/tmall/commonLanding/flpage1_sxw/cmcc/gdt/none/wxgzh-test/hei_d/2#anchor
接口3:
页面地址:https://card.zhonglianhy.com/5g?pid=200,接口地址:https://card.zhonglianhy.com/unify/send-sms

仅做技术交流,请勿以身试法,已向微信和腾讯安全平台反馈无果。

很刑很可拷
赚来的钱里面花
都是这么来的,一堆的注册验证码
对方直接TD退订结束了
【可能被利用的短信轰炸新渠道】  我预言一波,要不了多久,就有一堆人做成web 然后 遍地开花
可刑可铐

司马南 发表于 2022-3-24 10:44
对方直接TD退订结束了

短信内只让忽略信息,没有退订选择,可能是因为短信来自移动官方, 并且是业务办理短信。

轰炸机  不就这原理吗?
补充了两条新接口,应该可以达到20秒一条的频率了
非常好, 感谢分享
马上开发项目【可能被利用的短信轰炸新渠道】【可能被利用的短信轰炸新渠道】