墨者—投票系统程序设计缺陷分析

文章分析了一个投票系统的程序设计缺陷,指出每个IP只能投一次票。通过解析数据包和理解X-Forwarded-For头信息,作者展示了如何使用BurpSuite的Intruder模块,通过伪造该头部字段的IP地址段来绕过限制,实现多次投票,从而达到让特定选项‘ggg’票数排名第一的目的。文章最后提到,这种攻击方法成功实施并获取了靶场的key。

投票系统程序设计缺陷分析

靶场地址:

https://www.mozhe.cn/bug/detail/anBmazJ1NWIvcnZmcldxMnUvdzZKQT09bW96aGUmozhe

打开靶场环境,进入靶场

image-20230721101144378

进入投票:

根据题目要求,令“ggg”票数获得第一名

image-20230721101256814

正常的去投票:

投票成功

image-20230721101319644

再次投票:

image-20230721101340300

告诉我们机会已经用完

我们进行抓取数据包,进行查看:

image-20230721101453607

将此数据包发给重发器(repeater),测试发送,观察响应数据信息

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值