偶爾有1次機會點開了CSDN排行第1的博主的博客,看到了他的1篇文章
當時看到這篇文章第1想法是跪拜的,先輩不愧是先輩,不愧是CSDN排名第1。
看到先輩后面說這個漏洞已被封了,但是我又有點心癢難耐,想了想揣摩了1下發現仿佛可以在文章訪問量上動手腳,測試發現CSDN對文章訪問計數是1個IP地址短時間只能訪問1次。因而乎想了想能不能從從http報頭上動手腳?所以就有了這篇博客~~~
本博客只是為了證明CSDN確切有這個漏洞,由于博主已被CSDN客服爸爸發了黃牌正告。代碼方面就不會全部公布了,只是提供1個思路,同時也希望CSDN客服爸爸盡快修復這個漏洞。
再次強調!博主真不是故意的,測試腳本的時候掛服務器上后就去玩游戲了,忘記關了,后來被CSDN客服爸爸黃牌正告才想起。。。。。好在CSDN客服爸爸寬宏大量,諒解了我。我只是單純想向先輩致敬,結果玩成這樣了。。。。
首先利用爬蟲把自己每篇文章的url給掃描下來,然后利用Php中的curl往里面填入捏造的IP地址
$ip = $_GET['ip'] ? $_GET['ip'] : '1.1.1.1';
$ipArr = explode(".",$ip);
$ipArr[3]=rand(1,255);
$ipArr[2]=rand(1,255);
$ipArr[1]=rand(1,255);
$ipArr[0]=rand(1,255);
$ip = implode(".", $ipArr);
$headers['CLIENT-IP'] = $ip;
$headers['X-FORWARDED-FOR'] = $ip;
捏造的用戶代理
$user_agent = 'Safari Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_1) AppleWebKit/537.73.11 (KHTML, like Gecko) Version/7.0.1 Safari/5';
curl_setopt($ch, CURLOPT_USERAGENT, $user_agent);
捏造的來路,百度爸爸躺槍
curl_setopt($ch, CURLOPT_REFERER, "http://www.baidu.com/"); //構造來路
核心思想主要就是這些,有點底子的人也知道剩下的該怎樣做了吧?(呸呸呸??!各位別瞎弄,技術分享而已,讓大家知道有這么個東西就好了。)然后把捏造的信息發過去再訪問頁面就蒙混過關了~
再次強調!此篇文章為技術分享性質,同時讓大家知道有這么個東西便可,切勿以此為惡!
同時希望CSDN越辦越好,同時盡快修復這個BUG吧!