偶尔有1次机会点开了CSDN排行第1的博主的博客,看到了他的1篇文章
当时看到这篇文章第1想法是跪拜的,先辈不愧是先辈,不愧是CSDN排名第1。
看到先辈后面说这个漏洞已被封了,但是我又有点心痒难耐,想了想揣摩了1下发现仿佛可以在文章访问量上动手脚,测试发现CSDN对文章访问计数是1个IP地址短时间只能访问1次。因而乎想了想能不能从从http报头上动手脚?所以就有了这篇博客~~~
本博客只是为了证明CSDN确切有这个漏洞,由于博主已被CSDN客服爸爸发了黄牌正告。代码方面就不会全部公布了,只是提供1个思路,同时也希望CSDN客服爸爸尽快修复这个漏洞。
再次强调!博主真不是故意的,测试脚本的时候挂服务器上后就去玩游戏了,忘记关了,后来被CSDN客服爸爸黄牌正告才想起。。。。。好在CSDN客服爸爸宽宏大量,谅解了我。我只是单纯想向先辈致敬,结果玩成这样了。。。。
首先利用爬虫把自己每篇文章的url给扫描下来,然后利用Php中的curl往里面填入捏造的IP地址
$ip = $_GET['ip'] ? $_GET['ip'] : '1.1.1.1';
$ipArr = explode(".",$ip);
$ipArr[3]=rand(1,255);
$ipArr[2]=rand(1,255);
$ipArr[1]=rand(1,255);
$ipArr[0]=rand(1,255);
$ip = implode(".", $ipArr);
$headers['CLIENT-IP'] = $ip;
$headers['X-FORWARDED-FOR'] = $ip;
捏造的用户代理
$user_agent = 'Safari Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_1) AppleWebKit/537.73.11 (KHTML, like Gecko) Version/7.0.1 Safari/5';
curl_setopt($ch, CURLOPT_USERAGENT, $user_agent);
捏造的来路,百度爸爸躺枪
curl_setopt($ch, CURLOPT_REFERER, "http://www.baidu.com/"); //构造来路
核心思想主要就是这些,有点底子的人也知道剩下的该怎样做了吧?(呸呸呸!!各位别瞎弄,技术分享而已,让大家知道有这么个东西就好了。)然后把捏造的信息发过去再访问页面就蒙混过关了~
再次强调!此篇文章为技术分享性质,同时让大家知道有这么个东西便可,切勿以此为恶!
同时希望CSDN越办越好,同时尽快修复这个BUG吧!