发现校内网好友买卖的一个小漏洞!并成功实现自动好友买卖!

//有些网站通过网络爬虫转载文章都不写明文章出处,请保留文章原作者:redraiment

公告:因为服务器要转让,我将不再有可使用的服务器。因此挂机站点将于2008年11月6日0时关闭。

最新消息:客户端版AutoAuto preview 1已发布,详情查看最新日志。

最新消息:我写了一个脚本,免费提供大家在线挂机,目前还在测试阶段,每天最多只能提供60个人同时挂机。欢迎大家前来测试体验。
具体参见http://acm.zjgsu.edu.cn/friendsell/

真是不容易呀!连续好几个不眠的夜晚终于没有白费!我终于实现了自动买卖好友的功能。终于可以在平凡的鼠标操作中解放出来了!起初我在Google里搜索好友买卖的漏洞时,结果都是以前的GET和POST漏洞,现在这些漏洞都已经不能再利用了。
  我用的系统是fodora 6,Linux下有个命令:curl,能下载网络上的文件。也可以用来作命令行下的浏览器。于是我就琢磨,既然它是一个浏览器,那也应该能提交让宠物挖煤、卖花的请求吧。
  于是man curl一下(如果不知道curl的用法,就现man一下~^_^),看看curl的用法。然后一步一步来。

一、登入校内网
  先运行$ curl -o index.html http://xiaonei.com/,把首页下载下来,保存到index.html里。
  打开后搜索"form"查看表单,定位到:

  1. <form method="post" id="loginForm" class="login-form" action="http://login.xiaonei.com/Login.do" >
  2. <p class="top">
  3. <label for="email">登录邮箱:</label>
  4. <input type="text" name="email" rule="blank#email" error="请输入正确的email地址" class="input-text" value="" id="email" tabindex="1" />
  5. </p>
  6. <p>
  7. <label for="password">密码:</label>
  8. <input type="password" id="password" name="password" rule="blank" error="请输入密码" class="input-text" tabindex="2"  />

  看这段代码,就知道,表单是提交把email和password给http://login.xiaonei.com/Login.do
  那我们就用命令$ curl -O -D ck/1 -d "email=username@host&password=yourpassword" http://login.xiaonei.com/Login.do,来登入。
  参数-D是指定cookie的保存地址;-d是将后面的信息以post方式提交信息。
  打开下载来的Login.do,内容:

  1. The URL has moved <a href="http://home.xiaonei.com/Home.do">here</a>

  页面转到了个人主页上。那就再去看看主页的信息:
  $ curl -b ck/1 -D ck/2 http://home.xiaonei.com/Home.do
  参数-b是指定需要以来的cookie文件。
  用相同的方法进入好友买卖的首页:http://friendsell.xiaonei.com/friendsell/home.do
  定位到对好友处理的代码段:

  1. <li id="release_f" onclick="releasePet(222729759,this)"><a
  2.         href="javascript:void(0)">抛弃她</a></li>
  3. <li id="discount_f" onclick="discountPet(222729759,this)"><a
  4.         href="javascript:void(0)">打折处理</a></li>
  5. <li id="torment_f" rel="222729759" onclick="abuse(222729759,this)"><a
  6.         href="javascript:void(0)">折腾她</a></li>
  7. <li id="comfort_f" rel="222729759" onclick="comfortPet(222729759,this)"><a
  8.         href="javascript:void(0)">安抚她</a></li>
  9. <li id="nickname_f" rel="222729759" onclick="nickname(222729759,this)"><a
  10.         href="javascript:void(0)">起昵称</a></li>

  我们要做的,当然是折磨她咯!不过点击后是触发一个js函数,但文件里却找不到abuse这个函数,看来还有另外一个js文件。我在顶部看到了:http://xnimg.cn/xnapp/frs/frs.js?ver=63283这个链接,直接在浏览器里打开看看。就能看到所有的js函数。原来作者还预留了很多功能哈!找到abuse的函数:

  1. function abuse(id, obj) {
  2.     XN.DOM.disable(0);
  3.     var myurl = "/friendsell/abuseAjax.do";
  4.     var pars = "id=" + id;
  5.     var myAjax = new Ajax.Request(
  6.             myurl,
  7.     {
  8.         method: 'post',
  9.         parameters: pars,
  10.         onComplete: function(r) {
  11.             XN.DOM.enable();
  12.             displayAbus(r, XN.Element.realLeft(obj), XN.Element.realTop(obj));
  13.         },
  14.         onFailure: function() {
  15.         }
  16.     });
  17. }

  原来是把id这个信息提交给abuseAjax.do来处理。
  运行$ curl -O -b ck/1 -D ck/2 -d "id=friend's id" http://friendsell.xiaonei.com/friendsell/abuseAjax.do
  获得以下信息:

  1. [{content:"<div class=/"dialog_summary/"><div style=/"margin: 10px auto; width: 300px; text-align: center;/"><img width=/"100/" src=/"http://hd34.xiaonei.com/photos/hd34/20080510/12/43/head_2695h107.jpg/"/><div class=/"m10_0/"><table><tbody><tr><td class=/"graytext w100/">你要让***做什么呢?</td></tr></tbody></table></div><hr size=/"1/" class=/"mb10/"/><div class=/"cmplist mb10/"><ul><form id='abuse_form' method='post' action='/friendsell/abuse.do'><li><input type=/"radio/" name=/"paintype/" checked=/"check/" id=/"paintype/" value=/"1/"/>在冰冷小黑屋关一天  <font color=/"#666666/">(消费¥1000)</font></li><li><input type=/"radio/" name=/"paintype/" id=/"paintype/" value=/"2/"/>痛扁她一顿  <font color=/"#666666/">(消费¥100)</font></li><li><input type=/"radio/" name=/"paintype/" id=/"paintype/" value=/"3/"/>饿一天不给饭吃</li><li><input type=/"radio/" name=/"paintype/" id=/"paintype/" value=/"11/"/>去看芙蓉姐姐演唱会</li><li><input type=/"radio/" name=/"paintype/" id=/"paintype/" value=/"8/"/>去卖花</li><li><input type=/"radio/" name=/"paintype/" id=/"paintype/" value=/"9/"/>跳草裙舞</li><li><input type=/"radio/" name=/"paintype/" id=/"paintype/" value=/"10/"/>半夜闹铃</li><input type='hidden' name='id' value='friend's id'></form></ul></div></div></div>",id:"friend's id",name:"***"}]

  内容很明显,是弹出的窗口信息。把paintype和好友的id以post形式提交给abuse.do。
  起初到了这里,我卡住了。我还是依然提交:
  $ curl -O -b ck/1 -D ck/2 -d "paintype=8&id=***" http://friendsell.xiaonei.com/friendsell/abuse.do
  但却没有返回成功的信息。我直接在firefox里提交url:
    http://friendsell.xiaonei.com/friendsell/abuse.do?paintype=8&id=***
  结果弹出一个窗口,说“不要修改链接哦^_^”。看来是作者在修补以前的漏洞时做的修改。

  这让我感觉有点奇怪,莫非还有什么隐藏的信息要提交吗?
  为了验证自己的想法,我用winSock来抓包,看看firefox提交和手工get提交的区别。结果,出了提交方式,貌似看不出其他的区别!
  正当我绝望的时候,突然灵光一闪,是不是abuse.do对前面的页面abuseAjax.do有依赖?
  于是我运行:
  $ curl -O -b ck/1 -D ck/2 -d "paintype=8&id=***" -e http://friendsell.xiaonei.com/friendsell/abuseAjax.do http://friendsell.xiaonei.com/friendsell/abuse.do
  成功了!

  然后我写了个shell。对我所有的宠物进行提交,结果全部成功!也因此发现一个小漏洞!
  起初,我在想,男生下面没有买花的选项,不晓得行不行。但我想,反正不行也无所谓,先提交看看。结果,却成功了!如下图,其中红色圈的是男生,却也能买花~同样,女生也能挖媒咯~哈哈!

  这不算是什么大漏洞,但却方便我写脚本了,不用去判断宠物的性别,统一去挖媒就搞定,哈哈~

  来总结一下过程:
    1)登入校内,保存cookie
    2)下载好友买卖首页到本地
    3)提取自己的宠物的id
    4)逐一安排宠物去打工

  我这些过程写成一个shell脚本来运行。代码如下:

  1. #!/bin/bash
  2. # filename: pet
  3. if [ $# = 2 ]
  4. then
  5.     email=$1
  6.     password=$2
  7. else
  8.     echo "usage: $0 email password"
  9.     exit 1
  10. fi
  11. # Save cookie.
  12. curl -O -D cookie -d "email=${email}&password=${password}" http://login.xiaonei.com/Login.do
  13. # Get pet list.
  14. curl -O -b cookie http://friendsell.xiaonei.com/friendsell/home.do
  15. URL='http:////friendsell.xiaonei.com//friendsell//'
  16. get_line="egrep ' {20}<a class=/"bold/"' home.do"
  17. get_id="sed -e 's/[^0-9]//g'"
  18. insert_head="sed -e 's/^/curl -O -b cookie -d /"paintype=5/&id=/'"
  19. append_tail="sed -e 's/$//" -e ${URL}abuseAjax.do ${URL}abuse.do/'"
  20. # Comfort TT and abuse pet.
  21. filename="/tmp/abuse"
  22. echo "#!/bin/bash" > $filename
  23. echo "" >> $filename
  24. eval "$get_line | $get_id | $insert_head | $append_tail >> $filename"
  25. chmod u+x $filename
  26. /tmp/abuse
  27. # Clean.
  28. rm -rf $filename *.do cookie

  然后用crontab来指定每一小时自动运行一次。^_^
  $ crontab -e
  0 */1 * * * ~/friendsell/pet email password

后记:
  同样的方法,成功实现自动补充好友!保证自己的好友总数一直持续在12只。^_^

时间: 2024-08-30 13:52:34

发现校内网好友买卖的一个小漏洞!并成功实现自动好友买卖!的相关文章

vs2008-c++怎么写一个小程序 让他能自动发邮件,用什么接口 或者是类啊

问题描述 c++怎么写一个小程序 让他能自动发邮件,用什么接口 或者是类啊 c++怎么写一个小程序 让他能自动发邮件,用什么接口 或者是类啊 解决方案 http://blog.csdn.net/ybjx111/article/details/7031055 解决方案二: http://download.csdn.net/detail/glc22/4128319http://blog.csdn.net/ybjx111/article/details/7031055http://blog.csdn.

SNS持续升温,校内网流量有望超过百度

2008年什么最热,视频.搜索.IM.电子商务?NO!搜索是以前的热门,视频被新规限制了,IM和电子商务都不是创新了,只是业界热闹一些.在业界普遍认为facebook价值被低估的情况下,2008年最热的肯定是有中国facebook之称的校内网. &http://www.aliyun.com/zixun/aggregation/37954.html">nbsp;   SNS为什么持续升温?facebook为什么被认为是google之后的领导者?我们的社会已经完全进入信息大爆炸时代,我

php 使用curl模拟登录人人(校内)网的简单实例_php实例

php 使用curl模拟登录人人(校内)网的简单实例 $login_url = 'http://passport.renren.com/PLogin.do'; $post_fields['email'] = 'XXXX'; $post_fields['password'] = 'XXXX'; $post_fields['origURL'] = 'http%3A%2F%2Fhome.renren.com%2FHome.do'; $post_fields['domain'] = 'renren.co

苹果产品增加了一个小秘书Siri功能

从iPhone4S发布开始,果粉们就发现,"苹果"产品增加了一个"小秘书"Siri功能,用户可以通过手机读短信.寻找餐厅.查询天气.语音设闹钟等.但国内一家公司指控"小秘书"Siri涉嫌侵犯其专利权.今天上午,上海市第一中级人民法院公开开庭审理了上海智臻网络科技有限公司诉苹果电脑贸易(上海)有限公司.苹果公司(Apple Inc.)侵害发明专利权纠纷案. 智臻网络称,其是专利号为ZL200410053749.9的一种聊天机器人系统的专利权人.该聊

校内网:别把眼睛只盯着女大学生

中介交易 SEO诊断 淘宝客 云主机 技术大厅 记得第一次知道校内网是从一位女大学生那儿听说的.她告诉我,现在的大学生都在上校内网.那时,我还以为校内网只是她所在大学的一个内部网.经了解才知是一个专门为大学生网络交流的社区网. 关注营销.研究营销的我,真是蛮佩服这个搞校内网的点子.我猜想搞这个网的老板一定有两个特点:一是有点文化,至少是个大学本科毕业生;二是有点喜欢在网上媚MM,特别是媚女大学生.要不然,不会想出这么个金点子的.我不知道陈一舟是否喜欢在网上媚女大学生,但的确是个文化人,用"太有才

校内网惊现漏洞 日志莫明被改

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 自前日开始,持续几天陆陆续续发现包括自己在内的众多同学朋友的日志被窜改,一开始以为是ARP病毒,不料发现校内网日志模块被黑客插入恶意代码,该代码会自动修改用户日志,在文章尾部加入一个"QQ千里眼"的恶意软件下载引导. 自前日开始,持续几天陆陆续续发现包括自己在内的众多同学朋友的日志被窜改,一开始以为是ARP病毒,不料发现校

校内网正式开放平台接口标准

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 7月8日下午消息,校内网今日正式推出其开放平台(Open Platform).至此,校内网在Web2.0探索迈出新的一步,加入到社交网站开放平台的混战中来. 此前,Facebook的API与谷歌的Open Social均在市场中争夺合作伙伴.在国内Web2.0网站中,豆瓣网采用了Facebook的API,而谷歌则拉拢了MySpace.CN.天

一个小网站,使用iis6,asp语言,发现最近网站响应很慢,w3wp进程占用内存很高,怎么回事?

问题描述 一个小网站,使用iis6,asp语言,发现最近网站响应很慢,w3wp进程占用内存很高,怎么回事? 小网站,使用iis6,asp语言,发现最近网站响应很慢,w3wp进程占用内存很高,怎么回事 解决方案 一样发现这个问题,同问,一直以为是好久没启动会相对慢一点而已

2010年写的一个小工具发现原来只需一行命令即可!

 2010年写的一个小工具发现原来只需一行命令即可! 时间过得很快,转眼间2016年下半年了, 2010年写过一个小工具:http://blog.csdn.net/yangzhenping/article/details/5333184 ping一个网段的cmd程序  http://download.csdn.net/source/2084490 今天发现只要在cmd命令行工具中输入: FOR /L %i IN (1,1,254) DO ping -n 1 192.168.1.%i 即可.