mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-18 06:58:27 +00:00
3.1 KiB
3.1 KiB
Telefonnummern-Injektionen
{% hint style="success" %}
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Überprüfe die Abonnementpläne!
- Tritt der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs zu den HackTricks und HackTricks Cloud GitHub-Repos einreichst.
Es ist möglich, Strings am Ende der Telefonnummer hinzuzufügen, die verwendet werden könnten, um gängige Injektionen (XSS, SQLi, SSRF...) auszunutzen oder sogar um Schutzmaßnahmen zu umgehen:
![https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0](/Mirrors/hacktricks/media/commit/c2bdd5bca897dd1868f764c2a773d8236dcfd1c2/.gitbook/assets/image%20%28461%29.png)
![https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0](/Mirrors/hacktricks/media/commit/c2bdd5bca897dd1868f764c2a773d8236dcfd1c2/.gitbook/assets/image%20%28941%29.png)
OTP-Umgehung / Bruteforce würde so funktionieren:
![https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0](/Mirrors/hacktricks/media/commit/c2bdd5bca897dd1868f764c2a773d8236dcfd1c2/.gitbook/assets/image%20%28116%29.png)
Referenzen
{% hint style="success" %}
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Überprüfe die Abonnementpläne!
- Tritt der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folge uns auf Twitter 🐦 @hacktricks_live.
- Teile Hacking-Tricks, indem du PRs zu den HackTricks und HackTricks Cloud GitHub-Repos einreichst.