Heim > Web-Frontend > HTML-Tutorial > Verwendung von HTML zur Implementierung eines Betrugsschemas für Abstimmungswebsites, das die Produktion von IP_HTML/Xhtml_Webseiten einschränkt

Verwendung von HTML zur Implementierung eines Betrugsschemas für Abstimmungswebsites, das die Produktion von IP_HTML/Xhtml_Webseiten einschränkt

WBOY
Freigeben: 2016-05-16 16:36:42
Original
1565 Leute haben es durchsucht

In Bezug auf das Betrugsschema für Abstimmungswebsites nutzt diese Methode einige Lücken in Abstimmungswebsites aus, um Remote-IPs zu überwachen. Es gibt keine echte gefälschte IP-Adresse, was unmöglich ist Wer kürzlich eine echte IP-Adresse gefälscht hat, brauchte eine Abstimmungssoftware. Diese Abstimmungswebsite hat einen Bestätigungscode und jede IP ist auf eine Stimme beschränkt. Es scheint eine Standard-Abstimmungswebsite zu sein. Ich habe zuerst den Bestätigungscode studiert:

Der Bestätigungscode dieser Abstimmungswebsite ist zunächst sehr einfach, mit standardmäßigen vier Zahlen an Standardpositionen, was leicht zu identifizieren ist. Später änderte sich der Punkt, an dem die Anzahl der Ziffern nicht unbedingt sicher war und es auch Buchstaben gab und die Positionen nicht unbedingt auf und ab waren. Nun war die Erkennung des Verifizierungscodes für die Software nicht nur schwierig, sondern auch schwierig zur manuellen Identifizierung. Es gibt keinen Ausweg in den Bergen und Flüssen, aber es gibt ein anderes Dorf mit leuchtenden Weiden und leuchtenden Blumen. Bitte sehen Sie sich die Aufschlüsselung im nächsten Absatz an!

Nach meiner kontinuierlichen Analyse und Recherche habe ich festgestellt, dass es eine Lücke in der Überprüfung des Bestätigungscodes gibt. Es besteht keine Notwendigkeit, den Code zu identifizieren oder zu überprüfen weil er nur auf der Seite mit den Abstimmungsoptionen eingestellt ist, um zu überprüfen, ob der JS-Code leer ist. Diese Art der JS-Überprüfung ist im Allgemeinen null Da es sich um eine Abstimmungswebsite handelt, wird nur diese Art der Überprüfung verwendet. Auf diese Weise prüft die dynamische Abstimmungsseite nicht, ob der Bestätigungscode leer ist, was wirklich nicht schmeichelhaft ist und große versteckte Gefahren für die Sicherheit mit sich bringt der Website.

Bezüglich des Verifizierungscode-Problems habe ich von der Cracking-Methode erfahren, solange beim Abstimmen nicht direkt auf die Verifizierungscode-Datei zugegriffen wird, da auf der dynamischen Seite nicht überprüft wird, ob der Verifizierungscode vorhanden ist leer, also solange Lassen Sie den Bestätigungscode-Parameter beim Posten einfach leer.

Ein weiteres Problem besteht darin, dass die Abstimmungswebsite die IP überprüft und eine IP darauf beschränkt, nur eine Abstimmung zuzulassen. Dies kann nur durch die Verwendung eines Proxys oder durch ständiges Trennen und Einwählen erreicht werden. Mir fiel wirklich kein anderer guter Weg ein. Später fand dieser Freund ein Programm, das auf dieser Website abstimmen konnte. Ich war sehr neugierig auf die IP-Lösung dieses Programms und bat meinen Freund, es zu analysieren.

Zuerst habe ich diese Abstimmungssoftware durch Erfassen von Paketen studiert. Nachdem ich fertig war, habe ich das Abstimmungsprogramm geöffnet und gesagt: „Aktualisieren! Bei Softwarekonflikten auffordern!“ Beim Herunterfahren war nur noch ein Paketerfassungsprogramm übrig und es kam immer noch zu einem Konflikt. Haha, es stellte sich heraus, dass dieses Programm tatsächlich wusste, dass jemand seine Software analysieren könnte, und es durchlief sogar den Prozessnamen, um zu überprüfen, ob es verdächtige Programme gab Wenn es ein Programm zur Analyse oder zum Erfassen von Paketen gab, lehnte er die Ausführung ab. Haha, derzeit weiß ich, dass die von ihm eingeschränkte Software einfache Programmiersoftware und die Paketerfassungssoftware WSockExpert_Cn umfasst. Haha, ich habe Yi Language deaktiviert, den Namen WSockExpert_Cn geändert und den eigenen Sicherheitstest der Software erfolgreich bestanden und erfolgreich ausgeführt.

Das Folgende ist das Datenpaket, für das er während meiner Nutzung gestimmt hat:

XML/HTML-CodeInhalt in die Zwischenablage kopieren
  1. POST /vote/view.php?sid=33 handeln=abstimmen HTTP/1.1
  2. Akzeptieren: */*
  3. Referenz: http://www.qdnfy.gov.cn/vote/vote.php
  4. Inhaltstyp: application/x-www-form-urlencoded
  5. X-Forwarded-For: 218.20.218.200
  6. CLIENT_IP: 218.20.218.200
  7. VIA: 218.20.218.200
  8. REMOTE_ADDR: 218.20.218.200
  9. Accept-Language: zh-cn
  10. Accept-Encoding: Text
  11. Benutzeragent: Mozilla/4.0 (kompatibel; MSIE 7.0; Windows NT 6.0; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.0.04506)
  12. Host: www.qdnfy.gov.cn
  13. Cookie: PHPSESSID=pldjnb6scereodjm5niqb9q990
  14. Inhaltslänge: 49
  15. Verbindung: Schließen

  -Forwarded-For J'ai trouvé ce paramètre d'en-tête http suivi d'IP, haha, ce paramètre doit avoir un peu d'arrière-plan, il s'avère que je ne l'ai jamais su, haha, dépêchez-vous et cherchez sur Baidu.

Ce qui suit est un article explicatif de Baidu, il l'explique très bien.
Forger le champ X-Forwarded-For dans l'en-tête HTTP pour forger une IP Baidu a étudié le principe de X-Forwarded-For. Cette chose existe depuis longtemps. C'est la première fois que j'entends parler de X-. Forwarded-For : abréviation d'en-tête XFF, qui représente le client, c'est-à-dire la véritable IP du demandeur HTTP. Cet élément ne sera ajouté que lors du passage du proxy HTTP ou du serveur d'équilibrage de charge.

Il ne s'agit pas des informations d'en-tête de requête standard définies dans la RFC. Une introduction détaillée à cet élément peut être trouvée dans la documentation de développement du serveur proxy de cache Squid.

 Le format standard est le suivant :

X-Forwarded-For : client1, proxy1, proxy2

Comme le montre le format standard, il peut y avoir plusieurs en-têtes X-Forwarded-For, séparés par des virgules. Le premier élément est l'adresse IP réelle du client, et le reste sont les adresses IP du proxy ou de l'équilibrage de charge qui sont passées par là. . Après avoir transmis plusieurs adresses, plusieurs apparaîtront.

Explication X-Forwarded-For du wiki http://en.wikipedia.org/wiki/X-Forwarded-For analyse :

Puisque nous voulons forger l'adresse IP du client, voyons d'abord comment obtenir l'adresse IP du client (en prenant PHP comme exemple). Ce code a été recherché sur Baidu. La plupart des sites Web peuvent utiliser ce code.

Code XML/HTMLCopier le contenu dans le presse-papiers
  1. $user_IP = ($_SERVER["HTTP_VIA"]) //Si un proxy est utilisé
  2. $_SERVER["HTTP_X_FORWARDED_FOR"] : $_SERVER["REMOTE_ADDR"]
  3. //Si l'acquisition échoue, récupérez-la depuis REMOTE_ADDR
  4. $user_IP = ($user_IP) ? $user_IP : $_SERVER["REMOTE_ADDR"]
  5. ?>

Tout d'abord, déterminez si l'en-tête HTTP_VIA existe. L'en-tête HTTP_VIA indique si un serveur proxy est utilisé. Sinon, obtenez l'adresse IP du client à partir du champ REMOTE_ADDR. Si c'est le cas, obtenez l'adresse IP du client auprès de X-Forwarded-For. . Je suppose qu'il existe de nombreux programmes. Le code des membres vient tous de Baidu.

Alors testons-le

 Code du serveur :

Code XML/HTMLCopier le contenu dans le presse-papiers
  1. //Sortie HTTP_X_FORWARDED_FOR
  2. écho "HTTP_X_FORWARDED_FOR:".$_SERVER["HTTP_X_FORWARDED_FOR"]
  3. //Sortie REMOTE_ADDR echo "REMOTE_ADDR:". $_SERVER["REMOTE_ADDR"];
  4. ?>
Vous pouvez voir que les adresses IP client obtenues sont différentes. REMOTE_ADDR est la vraie adresse
.

Donc, si un site Web détermine l'adresse IP du client à partir de X-Forwarded-For, nous pouvons alors utiliser cette faille logique pour augmenter les votes.

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage