Maison > interface Web > tutoriel HTML > Utiliser HTML pour mettre en œuvre un système de triche sur un site Web de vote qui limite la production de pages IP_HTML/Xhtml_Web

Utiliser HTML pour mettre en œuvre un système de triche sur un site Web de vote qui limite la production de pages IP_HTML/Xhtml_Web

WBOY
Libérer: 2016-05-16 16:36:42
original
1547 Les gens l'ont consulté

Concernant le système de triche des sites de vote qui limite l'IP, cette méthode profite de certaines failles des sites de vote pour surveiller les adresses IP distantes. Il n'y a pas de véritable adresse IP falsifiée. HTTP est la septième couche au-dessus de TCP, ce qui est impossible. qui a falsifié une véritable adresse IP avait récemment besoin d'un logiciel de vote. J'ai récemment fait des recherches sur ce site Web de vote. Ce site Web de vote a un code de vérification et chaque IP est limitée à un vote. J'ai d'abord étudié le code de vérification :

Le code de vérification de ce site de vote est très simple au début, avec quatre chiffres standard dans des positions standard, faciles à identifier. Plus tard, cela a changé au point que le nombre de chiffres n'était pas nécessairement certain, et il y avait aussi des lettres, et les positions n'étaient pas nécessairement de haut en bas. Désormais, la reconnaissance du code de vérification était non seulement difficile pour le logiciel, mais également difficile. pour une identification manuelle. Il n'y a pas d'issue dans les montagnes et les rivières, mais il y a un autre village avec des saules aux couleurs vives et des fleurs aux couleurs vives. Veuillez voir la répartition dans le paragraphe suivant !

Après mes analyses et recherches continues, j'ai découvert qu'il y avait une faille dans sa vérification du code de vérification. J'ai découvert que cette faille est devenue inutile. Il n'est pas nécessaire d'identifier ou de vérifier le code, je l'ai contourné directement. car il était uniquement sur la page des options de vote. Définissez le code js qui vérifie si le code de vérification est vide. Le code js est exécuté sur le client. L'effet de cette vérification est généralement nul. pour la commodité des utilisateurs.En tant que site Web de vote, seul ce type de vérification est utilisé, de cette manière, la page dynamique de traitement du vote ne vérifie pas si le code de vérification est vide, ce qui n'est vraiment pas flatteur et présente de grands dangers cachés pour la sécurité. du site Internet.

Concernant le problème du code de vérification, j'ai pris connaissance de la méthode de craquage. Tant que le fichier du code de vérification n'est pas directement accessible lors du vote, le code de vérification sera vide puisque sa page dynamique ne vérifie pas si le code de vérification est. vide, donc à condition de laisser simplement le paramètre du code de vérification vide lors de la publication.

Un autre problème est que le site Web de vote vérifie l'adresse IP et restreint une adresse IP pour n'autoriser qu'un seul vote. Cela ne peut être réalisé qu'en utilisant un proxy, ou en se déconnectant et en se connectant constamment. Je ne pouvais vraiment pas penser à un autre bon moyen. Plus tard, cet ami a trouvé un programme qui peut voter sur ce site très rapidement. J'étais très curieux de connaître la solution IP de ce programme, alors j'ai demandé à mon ami de l'analyser.

Tout d'abord, j'ai étudié ce logiciel de vote en capturant des paquets. Une fois prêt, j'ai ouvert le programme de vote et j'ai dit : "Actualiser ! Invite en cas de conflit logiciel !" Haha, non, alors je fermerai certains programmes. en l'arrêtant, il ne restait qu'un seul programme de capture de paquets et cela provoquait toujours un conflit Haha, il s'est avéré que ce programme savait en fait que quelqu'un pourrait analyser son logiciel, et il a même parcouru le nom du processus pour vérifier s'il y avait des programmes suspects. S'il existait un programme pour l'analyser ou capturer des paquets, il refusait de l'exécuter. Haha, actuellement je sais que les logiciels qu'il restreint incluent un logiciel de programmation en langage simple et un logiciel de capture de paquets WSockExpert_Cn. Haha, j'ai désactivé Yi Language, changé le nom de WSockExpert_Cn, j'ai réussi le test de sécurité du logiciel et je l'ai exécuté avec succès.

Voici le package de données pour lequel il a voté lors de mon utilisation :

Code XML/HTMLCopier le contenu dans le presse-papiers
  1. POST /vote/view.php?sid=33 agir=voter HTTP/1.1
  2. Accepter : */*
  3. Référent : http://www.qdnfy.gov.cn/vote/vote.php
  4. Type de contenu : application/x-www-form-urlencoded
  5. X-Forwarded-Pour : 218.20.218.200
  6. CLIENT_IP : 218.20.218.200
  7. VIA : 218.20.218.200
  8. REMOTE_ADDR : 218.20.218.200
  9. Accepter-Langue : zh-cn
  10. Accepter-Encodage : texte
  11. Agent utilisateur : Mozilla/4.0 (compatible ; MSIE 7.0 ; Windows NT 6.0 ; SLCC1 ; .NET CLR 2.0.50727 ; .NET CLR 3.0.04506)
  12. Hôte : www.qdnfy.gov.cn
  13. Cookie : PHPSESSID=pldjnb6scereodjm5niqb9q990
  14. Longueur du contenu : 49
  15. Connexion : Fermer

  -Forwarded-For J'ai trouvé ce paramètre d'en-tête http suivi d'IP, haha, ce paramètre doit avoir un peu d'arrière-plan, il s'avère que je ne l'ai jamais su, haha, dépêchez-vous et cherchez sur Baidu.

Ce qui suit est un article explicatif de Baidu, il l'explique très bien.
Forger le champ X-Forwarded-For dans l'en-tête HTTP pour forger une IP Baidu a étudié le principe de X-Forwarded-For. Cette chose existe depuis longtemps. C'est la première fois que j'entends parler de X-. Forwarded-For : abréviation d'en-tête XFF, qui représente le client, c'est-à-dire la véritable IP du demandeur HTTP. Cet élément ne sera ajouté que lors du passage du proxy HTTP ou du serveur d'équilibrage de charge.

Il ne s'agit pas des informations d'en-tête de requête standard définies dans la RFC. Une introduction détaillée à cet élément peut être trouvée dans la documentation de développement du serveur proxy de cache Squid.

 Le format standard est le suivant :

X-Forwarded-For : client1, proxy1, proxy2

Comme le montre le format standard, il peut y avoir plusieurs en-têtes X-Forwarded-For, séparés par des virgules. Le premier élément est l'adresse IP réelle du client, et le reste sont les adresses IP du proxy ou de l'équilibrage de charge qui sont passées par là. . Après avoir transmis plusieurs adresses, plusieurs apparaîtront.

Explication X-Forwarded-For du wiki http://en.wikipedia.org/wiki/X-Forwarded-For analyse :

Puisque nous voulons forger l'adresse IP du client, voyons d'abord comment obtenir l'adresse IP du client (en prenant PHP comme exemple). Ce code a été recherché sur Baidu. La plupart des sites Web peuvent utiliser ce code.

Code XML/HTMLCopier le contenu dans le presse-papiers
  1. $user_IP = ($_SERVER["HTTP_VIA"]) //Si un proxy est utilisé
  2. $_SERVER["HTTP_X_FORWARDED_FOR"] : $_SERVER["REMOTE_ADDR"]
  3. //Si l'acquisition échoue, récupérez-la depuis REMOTE_ADDR
  4. $user_IP = ($user_IP) ? $user_IP : $_SERVER["REMOTE_ADDR"]
  5. ?>

Tout d'abord, déterminez si l'en-tête HTTP_VIA existe. L'en-tête HTTP_VIA indique si un serveur proxy est utilisé. Sinon, obtenez l'adresse IP du client à partir du champ REMOTE_ADDR. Si c'est le cas, obtenez l'adresse IP du client auprès de X-Forwarded-For. . Je suppose qu'il existe de nombreux programmes. Le code des membres vient tous de Baidu.

Alors testons-le

 Code du serveur :

Code XML/HTMLCopier le contenu dans le presse-papiers
  1. //Sortie HTTP_X_FORWARDED_FOR
  2. écho "HTTP_X_FORWARDED_FOR:".$_SERVER["HTTP_X_FORWARDED_FOR"]
  3. //Sortie REMOTE_ADDR echo "REMOTE_ADDR:". $_SERVER["REMOTE_ADDR"];
  4. ?>
Vous pouvez voir que les adresses IP client obtenues sont différentes. REMOTE_ADDR est la vraie adresse
.

Donc, si un site Web détermine l'adresse IP du client à partir de X-Forwarded-For, nous pouvons alors utiliser cette faille logique pour augmenter les votes.

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal