运用HTML完成限定ip的网络投票网站舞弊计划方案

  对限定ip的网络投票网站舞弊计划方案,这个方式运用了网络投票网站监测远程控制ip的1些系统漏洞来完成,并沒有真实的仿冒ip详细地址,http是创建的tcp之上的第7层,是不能能仿冒真正ip详细地址的近期盆友必须1个网络投票手机软件,我近期也就科学研究了1下这个网络投票网站,这个网络投票网站有认证码,每一个IP限定为1票,看起来是规范的网络投票网站。我先科学研究了1下认证码:

  这个网络投票网站的认证码刚开始很简易,规范部位的规范4个数据,很好鉴别。后来超级变态到位数不1定,并且也有字母,并且还部位左右不1定,这下认证码的鉴别,不仅是手机软件很难鉴别,就连人力鉴别都艰难。弹尽粮绝疑无路,峰回路转又1村,请看下段溶解!

  在我持续的剖析和科学研究发现他的认证码查验有系统漏洞,发现了这个系统漏洞,这个认证码早已形同虚设,不用鉴别,不用认证码,立即就绕开去了,由于他只在网络投票选项页设定查验认证码是不是为空的 js编码,js编码是运作在顾客端,这类认证的实际效果为零,1般JS这类认证只是以便便捷客户来应用的,作为网络投票网站只应用这1种认证方法,在网络投票解决动态性网页页面居然不查验认证码是不是为空,确实是害怕奉承,给网站的安全性带来巨大的隐患。

  针对认证码的难题,我早已掌握了破译方式,要是在网络投票的情况下不立即浏览认证码文档,那末认证码便是为空,既然他的动态性网页页面不查验认证码是不是为空,因此要是在post的情况下认证码主要参数为空便可以了。

  那末也有1个难题便是这个网络投票网站查验IP,限定1个IP只容许网络投票1次,那末仅有应用代理商,或根据不断的断网和拨号才可以完成。我确实想不到别的好方法,后来这个盆友寻找了1个能够极速在这个网站网络投票的程序流程,我对这个程序流程的IP处理计划方案很好奇心就问盆友要来想剖析1下。

  最先我是采用对这个网络投票手机软件开展抓包软件的方法来科学研究,提前准备好了以后,开启网络投票程序流程“刷!提醒手机软件矛盾!”晕,不容易吧,那我就关闭1些程序流程,都关完了只留1个抓包软件程序流程还提醒矛盾,呵呵,原先这个程序流程居然还了解有人将会会剖析他的手机软件,居然遍历过程名字,查验是不是有可疑的程序流程,假如有程序流程对他开展剖析或抓包软件,他就回绝运作。呵呵,现阶段我了解他限定的手机软件有e语言程序编写手机软件,也有 WSockExpert_Cn 抓包软件手机软件。呵呵,关了e语言,把 WSockExpert_Cn 名字改1下,圆满根据手机软件的本身安全性检验,运作取得成功。

  下列是我在应用全过程中他网络投票是的数据信息包:

XML/HTML Code拷贝內容到剪贴板
  1. POST /vote/view.php?sid=33act=vote HTTP/1.1   
  2. Accept: */*   
  3. Referer: http://www.qdnfy.gov.cn/vote/vote.php   
  4. Content-Type: application/x-www-form-urlencoded   
  5. X-Forwarded-For: 218.20.218.200   
  6. CLIENT_IP: 218.20.218.200   
  7. VIA: 218.20.218.200   
  8. REMOTE_ADDR: 218.20.218.200   
  9. Accept-Language: zh-cn   
  10. Accept-Encoding: text   
  11. User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.0.04506)   
  12. Host: www.qdnfy.gov.cn   
  13. Cookie: PHPSESSID=pldjnb6scereodjm5niqb9q990  
  14. Content-Length: 49   
  15. Connection: Close  

   -Forwarded-For   发现了这个http头主要参数  后边跟随IP,呵呵,这个主要参数毫无疑问有来头,原先我1直不知道道,呵呵,赶快百度搜索1下。

  下面是百度搜索后的1篇表明文章内容,说得很好,大伙儿看看。
  仿冒HTTP头中的X-Forwarded-For字段来仿冒IP百度搜索了1下X-Forwarded-For的基本原理,这物品出来很久了.我还第1次听闻X-Forwarded-For:简称XFF头,它意味着顾客端,也便是HTTP的恳求端真正的IP,仅有在根据了HTTP 代理商或负载平衡服务器时才会加上该项。

  它并不是RFC中界定的规范恳求头信息内容,在squid缓存文件代理商服务器开发设计文本文档中能够寻找该项的详尽详细介绍。

  规范文件格式以下:

  X-Forwarded-For: client1, proxy1, proxy2

  从规范文件格式能够看出,X-Forwarded-For头信息内容能够有好几个,正中间用逗号隔开,第1项为真正的顾客端ip,剩余的便是以前历经的代理商或负载平衡的ip详细地址,历经几个就会出現几个。

  wiki 的X-Forwarded-For解释 http://en.wikipedia.org/wiki/X-Forwarded-For剖析:

  既然是要仿冒顾客端IP,那大家先看看1般是如何获得顾客端IP详细地址的(以php为例).这段编码是在百度搜索检索到的.绝大多数网站将会都用这段编码。

XML/HTML Code拷贝內容到剪贴板
  1. $user_IP = ($_SERVER["HTTP_VIA"]) ? //是不是应用了代理商    
  2. $_SERVER["HTTP_X_FORWARDED_FOR"] : $_SERVER["REMOTE_ADDR"];    
  3. //获得不成功则从REMOTE_ADDR获得   
  4. $user_IP = ($user_IP) ? $user_IP : $_SERVER["REMOTE_ADDR"];    
  5. ?>  

     最先分辨HTTP_VIA头是不是存在,HTTP_VIA头意味着是不是应用了代理商服务器.假如沒有那就从REMOTE_ADDR字段获得顾客端IP详细地址,假如有那就从X-Forwarded-For获得顾客端IP我估算许多程序流程员全是从百度搜索来的编码吧.asp也相近.

  随后大家来检测1下.

  服务端编码:

XML/HTML Code拷贝內容到剪贴板
  1. //輸出HTTP_X_FORWARDED_FOR    
  2. echo "HTTP_X_FORWARDED_FOR:".$_SERVER["HTTP_X_FORWARDED_FOR"];    
  3. //輸出REMOTE_ADDR echo "REMOTE_ADDR:". $_SERVER["REMOTE_ADDR"];    
  4. ?> 
  5.    

  能够看到获得到的顾客端ip详细地址是不1样的.REMOTE_ADDR为真正详细地址.

  因此1个网站假如是从X-Forwarded-For来分辨顾客端IP详细地址的话,那末大家便可以运用这个逻辑性系统漏洞刷票。