当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02376

漏洞标题:网盘公仔投票任意刷票

相关厂商:广东雨林木风计算机科技有限公司

漏洞作者: popok

提交时间:2011-07-03 15:21

修复时间:2011-07-08 18:00

公开时间:2011-07-08 18:00

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-07-03: 细节已通知厂商并且等待厂商处理中
2011-07-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

设计缺陷,限制不严,通过发包可无限制投票!
个人认为一般这样随便弄弄的投票,一般都是作为参考,或者纯粹表面民主

详细说明:

POST /ajax/post_vote?aid=145 HTTP/1.1
x-requested-with: XMLHttpRequest
Accept-Language: zh-cn
Referer: http://katong.115.com/lists
Accept: */*
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; QQDownload 679; Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) ; Embedded Web Browser from: http://bsalsa.com/; .NET CLR 2.0.50727; .NET4.0C; .NET4.0E)
Host: katong.115.com
Content-Length: 0
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: *****


投票验证的竟然是UA,只要改个UA,又可重复投票。
所以只要UA后加个随即函数,就可以无限制刷票了。

漏洞证明:


修复方案:

加入IP限制,或者115账号登陆投票,这个你们方法比我多

版权声明:转载请注明来源 popok@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2011-07-08 18:00

厂商回复:

漏洞Rank:8 (WooYun评价)

最新状态:

暂无