آسیب پذیری SMS Bombing


شرح آسیب پذیری:

اخیرا در بنامه نویسی، ماژول های متفاوتی یافت می شوند که از SMS استفاده می کنند. نمونه این ماژول ها می توان به دریافت تائیدیه شماره تلفن، ارسال OTP، فراموشی کلمه عبور، ریست کلمه عبور و … اشاره نمود. SMS Bombing هنگامی اتفاق می افتد که یکی از این ماژول ها به واسطه دستکاری که توسط هکر بر روی آن انجام می گردد، اقدام به ارسال SMS به تعداد بسیار زیاد (به طور مثال 1000 عدد) به صورت یکجا به یک شماره همراه می نماید. در نتیجه برای مدت کوتاهی، تلفن همراه مشترک از دسترس خارج شده و مادامی که SMS برای آن ارسال می شود، دچار اختلال می گردد. مهاجم می تواند از آسیب پذیری یافت شده استفاده نموده و به جای یک شماره تلفن، این کار را بر روی تعداد زیادی شماره مختلف انجام دهد.

چگونه این آسیب پذیری را رفع کنیم ؟

1) در فرمی که قرار است با POST شدن آن SMS ارسال گردد از Captcha و CSRF Token استفاده شود.
2) پس از ارسال 5 عدد SMS به یک شماره تلفن، در بازه زمانی کوتاه (به طور مثال 1 دقیقه)، امکان ارسال SMS به آن شماره تلفت تا مدت زمان طولانی تر (1 الی 24 ساعت) وجود نداشته باشد.
3) در صورا ارسال SMS به تعداد بالا از یک آدرس IP، آدرس مربوطه برای مدت زمان طولانی (1 الی 24 ساعت) مسدود گردد.

میلاد خوشدل

در حوزه‌ی امنیت وب و شبکه فعالیت می کند، عاشق پارکور است و مدیریت دیتاسنتر، امن سازی شبکه های مخابراتی و کابلی و برنامه نویسی وب و موبایل از تجارب کاری او می باشد. او در حال حاضر بنیانگذار ریجاکس است.

نظر خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

4 + 1 =


تگ های html مجاز به استفاده می باشند: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

ارسال یک پیام