扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在本页阅读全文(共2页)
现在各种选秀盛行,在海选阶段,举办人往往采用网络投票的方式聚集人气。本来,网络投票的票数的统计和显示完全由软件控制,无须人工参与,在一定程度上能够保证投票的公正性。可是大多数网络投票系统本身的技术含量并不高,对于连续投票的验证能力薄弱。让黑客可以对投票结果进行作弊,轻松操纵投票结果。那么,黑客是如何突破各种各样的网络投票系统的,又是如何实现无限制投票的呢?有没有什么防范措施呢?
网络投票随处可见,但是投票系统技术含量低,极易被黑客找到漏洞,从而操纵网络投票结果。那么黑客是如何操纵投票的呢?通常情况下,他们会有以下几个步骤。
第一步:如果没有发现网站漏洞,则考虑从投票系统上突破。黑客找到网络投票系统采用的验证方法,并根据投票验证系统的漏洞制定不同的突破手段。
第二步:进行突破验证系统实验,如果成功,则开始编写相应的批量投票程序。
第三步:将编写好的程序发布到黑客的肉鸡上,通过僵尸网络对网络投票结果进行操控。
以上是黑客在操纵网络投票时,通常的一些步骤。从在这些步骤中,我们可以发现,黑客不仅是在自己的主机上进行操作,还利用他们所控制的僵尸网络对投票进行操纵,这不但保护了黑客自己,还为网络管理员恢复投票结果增加极大的障碍。
为何黑客屡屡得逞
在所有的网络投票活动中,人们最担心的就是有人作弊,不断的进行投票。为了防止作弊,管理员会在网络投票系统中采用一种或几种验证方式。但是这些验证手段都存在各种缺陷,导致黑客屡屡得逞。一下就是现在流行的验证方法以及它们的缺陷。
Cookies验证法
在投第1票成功后,投票系统会将投票成功的信息保存在本地的Cookies文件中,并且在Cookies中记录投票成功的时间,同时在软件中设定1天内不准再次投票。
如果投票者马上再次投票,软件会读取保存在Cookies信息中的投票成功时间,并与服务器中的时间比对,如果符合拒绝条件,则投票不成功。
突破Cookies验证法
删除Cookies、拦截Cookies适合于突破采用Cookies验证法的投票系统。投票者在投票系统上成功投票后,会在本机的C:\Documents and Settings\用户名\Cookies文件夹下生成一个Cookies文件,这个文件中包含了投票成功的时间等信息。
当第2次投票时,投票系统会首先检测Cookies文件夹中有没有这个Cookies文件,如果没有,则认为这位用户是第1次投票,可以成功投票。
因此黑客在投票成功后进入系统的Cookies文件夹,将这个投票成功后生成的Cookies文件删除(也可以在IE浏览器的工具→Internet选项→常规中点击“删除Cookies”按钮),这样就可以马上再次投票,Cookies验证也就这样轻易的被破解了。
当然,如果黑客修改IE属性,使之不保存Cookies文件,那么投票系统同样检测不到Cookies,突破效果也是一样的。
Session验证法
原理同Cookies验证法, 但是Session是保存在服务器上的。
小知识:什么是Session?
在这里,Session特指在访问网站时,浏览器和服务器建立的一次会话连接。
突破Session验证法
关闭浏览器,再重新打开浏览器,这种方法适合突破采用Session验证法的投票系统。由于关了浏览器后,Session也会清空,所以投票系统会认为这是用户第一次投票,可以成功投票。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者