mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 22:18:27 +00:00
3.1 KiB
3.1 KiB
Wstrzyknięcia numerów telefonów
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się sztuczkami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.
Możliwe jest dodawanie ciągów na końcu numeru telefonu, które mogą być użyte do wykorzystania powszechnych wstrzyknięć (XSS, SQLi, SSRF...) lub nawet do obejścia zabezpieczeń:
![https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0](/Mirrors/hacktricks/media/commit/2638f67c730629ec8648f30cf12c6fb1354929a2/.gitbook/assets/image%20%28461%29.png)
![https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0](/Mirrors/hacktricks/media/commit/2638f67c730629ec8648f30cf12c6fb1354929a2/.gitbook/assets/image%20%28941%29.png)
Obejście OTP / Bruteforce działałoby w ten sposób:
![https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0](/Mirrors/hacktricks/media/commit/2638f67c730629ec8648f30cf12c6fb1354929a2/.gitbook/assets/image%20%28116%29.png)
Odniesienia
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się sztuczkami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów na githubie.