国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 編程 > HTML > 正文

利用HTML實現限制ip的投票網站作弊方案

2020-03-24 17:21:40
字體:
來源:轉載
供稿:網友
對限制ip的投票網站作弊方案,這個方法利用了投票網站監測遠程ip的一些漏洞來實現,并沒有真正的偽造ip地址,http是建立的tcp之上的第七層,是不可能偽造真實ip地址的最近朋友需要一個投票軟件,我最近也就研究了一下這個投票網站,這個投票網站有驗證碼,每個IP限制為一票,看起來是標準的投票網站。我先研究了一下驗證碼: 這個投票網站的驗證碼開始很簡單,標準位置的標準四個數字,很好識別。后來變態到位數不一定,而且還有字母,而且還位置上下不一定,這下驗證碼的識別,不但是軟件很難識別,就連人工識別都困難。山窮水盡疑無路,柳暗花明又一村,請看下段分解! 在我不斷的分析和研究發現他的驗證碼檢查有漏洞,發現了這個漏洞,這個驗證碼已經形同虛設,無需識別,無需驗證碼,直接就繞過去了,因為他只在投票選項頁設置檢查驗證碼是否為空的 js代碼,js代碼是運行在客戶端,這種驗證的效果為零,一般JS這種驗證只是為了方便用戶來使用的,做為投票網站只使用這一種驗證方式,在投票處理動態頁面竟然不檢查驗證碼是否為空,實在是不敢恭維,給網站的安全帶來極大的隱患。 對于驗證碼的問題,我已經了解了破解方法,只要在投票的時候不直接訪問驗證碼文件,那么驗證碼就是為空,既然他的動態頁面不檢查驗證碼是否為空,所以只要在post的時候驗證碼參數為空就可以了。 那么還有一個問題就是這個投票網站檢查IP,限制一個IP只允許投票一次,那么只有使用代理,或者通過不停的斷網和撥號才能實現。我實在想不到其他好辦法,后來這個朋友找到了一個可以極速在這個網站投票的程序,我對這個程序的IP解決方案很好奇就問朋友要來想分析一下。 首先我是采取對這個投票軟件進行抓包的方式來研究,準備好了之后,打開投票程序 刷!提示軟件沖突! 暈,不會吧,那我就關掉一些程序,都關完了只留一個抓包程序還提示沖突,呵呵,原來這個程序竟然還知道有人可能會分析他的軟件,竟然遍歷進程名稱,檢查是否有可疑的程序,如果有程序對他進行分析或者抓包,他就拒絕運行。呵呵,目前我知道他限制的軟件有易語言編程軟件,還有 WSockExpert_Cn 抓包軟件。呵呵,關了易語言,把 WSockExpert_Cn 名稱改一下,順利通過軟件的自身安全檢測,運行成功。 以下是我在使用過程中他投票是的數據包:XML/HTML Code復制內容到剪貼板
Referer:http://www.qdnfy.gov.cn/vote/vote.php Content-Type:application/x-www-form-urlencoded X-Forwarded-For:218.20.218.200 CLIENT_IP:218.20.218.200 VIA:218.20.218.200 REMOTE_ADDR:218.20.218.200 Accept-Language:zh-cn Accept-Encoding:text User-Agent:Mozilla/4.0(compatible;MSIE7.0;WindowsNT6.0;SLCC1;.NETCLR2.0.50727;.NETCLR3.0.04506) Host:www.qdnfy.gov.cn html' target='_blank'>Cookie:PHPSESSID=pldjnb6scereodjm5niqb9q990 Content-Length:49 Connection:Close
-Forwarded-For 發現了這個http頭參數 后面跟著IP,呵呵,這個參數肯定有來頭,原來我一直不知道,呵呵,趕緊百度一下。 下面是百度后的一篇說明文章,說得很好,大家看看。
偽造HTTP頭中的X-Forwarded-For字段來偽造IP百度了一下X-Forwarded-For的原理,這東西出來好長時間了.我還第一次聽說X-Forwarded-For:簡稱XFF頭,它代表客戶端,也就是HTTP的請求端真實的IP,只有在通過了HTTP 代理或者負載均衡服務器時才會添加該項。 它不是RFC中定義的標準請求頭信息,在squid緩存代理服務器開發文檔中可以找到該項的詳細介紹。 標準格式如下: X-Forwarded-For: client1, proxy1, proxy2 從標準格式可以看出,X-Forwarded-For頭信息可以有多個,中間用逗號分隔,第一項為真實的客戶端ip,剩下的就是曾經經過的代理或負載均衡的ip地址,經過幾個就會出現幾個。 wiki 的X-Forwarded-For解釋 http://en.wikipedia.org/wiki/X-Forwarded-For分析: 既然是要偽造客戶端IP,那我們先看看一般是怎樣獲取客戶端IP地址的(以php為例).這段代碼是在百度搜索到的.大部分網站可能都用這段代碼。XML/HTML Code復制內容到剪貼板
$user_IP=($_SERVER[ HTTP_VIA ])?//是否使用了代理 $_SERVER[ HTTP_X_FORWARDED_FOR ]:$_SERVER[ REMOTE_ADDR //獲取失敗則從REMOTE_ADDR獲取 $user_IP=($user_IP)?$user_IP:$_SERVER[ REMOTE_ADDR ?
首先判斷HTTP_VIA頭是否存在,HTTP_VIA頭代表是否使用了代理服務器.如果沒有那就從REMOTE_ADDR字段獲取客戶端的IP地址,如果有那就從X-Forwarded-For獲取客戶端IP我估計很多程序員都是從百度來的代碼吧.asp也類似. 然后我們來測試一下. 服務端代碼:XML/HTML Code復制內容到剪貼板
//輸出HTTP_X_FORWARDED_FOR echo HTTP_X_FORWARDED_FOR: .$_SERVER[ HTTP_X_FORWARDED_FOR //輸出REMOTE_ADDRecho REMOTE_ADDR: .$_SERVER[ REMOTE_ADDR ?
可以看到獲取到的客戶端ip地址是不一樣的.REMOTE_ADDR為真實地址. 所以一個網站如果是從X-Forwarded-For來判斷客戶端IP地址的話,那么我們就可以利用這個邏輯漏洞刷票。html教程

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 榆林市| 邵阳市| 迭部县| 海宁市| 隆化县| 盘山县| 广安市| 如皋市| 盐源县| 永顺县| 监利县| 乌兰浩特市| 吴旗县| 綦江县| 姜堰市| 郎溪县| 嘉善县| 鄂托克前旗| 七台河市| 类乌齐县| 通山县| 伊春市| 丰镇市| 南京市| 台山市| 上饶市| 波密县| 泗水县| 连山| 星子县| 外汇| 岳阳市| 平遥县| 嘉善县| 兴和县| 磴口县| 奉新县| 新化县| 友谊县| 敦化市| 改则县|