当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
奇客星空某分站设计缺陷可秒刷票
相关厂商:
漏洞作者:
sql
提交时间:
2013-11-30 22:49
修复时间:
2013-12-02 11:21
公开时间:
2013-12-02 11:21
漏洞类型:
设计缺陷/逻辑错误
危害等级:
自评Rank:
3
漏洞状态:
漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2013-11-30: 细节已通知厂商并且等待厂商处理中
2013-12-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

奇客星空某分站设计缺陷可秒刷票

详细说明:

http://bianlun.7k7k.com
看到有个辩论大赛,还可以投票。
抓包后发现,投票没做什么验证。只是个get请求,只不过加了个参数而已。
这是最开始的投票结果

1111.jpg


正方 比反方多4万多票。
我写了个死循环来投票。
import urllib2
url='http://bianlun.7k7k.com/comment.php?action=support&site=pk&aid=123&who=1&t=1385710179528'
while 1:
urllib2.urlopen(url)
10分钟后 反方 成功逆袭。

222.jpg


请加强验证
不然可能会影响公平。

漏洞证明:

如上

修复方案:

请加强验证
不然可能会影响公平。

版权声明:转载请注明来源 sql@乌云


>

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-12-02 11:21

厂商回复:

感谢白帽作者反馈,确实有此漏洞,将在以后修复

最新状态:

暂无