某投票系统程序设计缺陷分析 – 作者:liangxiaofei

HW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~

简介

某投票系统存在PHP程序设计缺陷漏洞,所以今天来简单绕过一下,拿个第一名的好成绩。

一、缺陷分析

正常访问投票系统流程为:浏览器-访问投票系统-进行投票,此时默认情况下,PC发起的request请求IP地址是PC所在服务器的IP地址,而不是请求浏览器端的IP地址。所以可以把request里的IP地址给修改一下,因为在投票系统里获取到请求IP地址的是修改不了的,其实可以在http请求头里,追加一个头信息(名称:x-forwarded-for),它会位于原始IP地址之前,所以当第三方系统获取地址时,就获取到了真实的浏览器访问地址IP了。

二、实例

某靶场投票系统,ggg目前排名第四,所以利用HTTP请求头伪造,进行投票拿第一。

1618646336_607a9540013dc453170ba.png!small

第一步进行抓包。从数据包来看没有对请求头进行过滤。
1618646473_607a95c925c3a44fa49a9.png!small

第二步进行伪造

1618647793_607a9af18c4a9f6e0f69a.png!small

第三步进行Intruder

1618647828_607a9b1477f3b7cc9d219.png!small

最后伪造成功,拿了第一名

1618647986_607a9bb2a69c5c4ff4a5c.png!small

来源:freebuf.com 2021-04-17 16:22:07 by: liangxiaofei

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论