国内团购网前端严重安全漏洞– 以满座网为案例分析
好像每到周末,天气就会变阴沉沉的,让人有些无所是从。
想看看最近有什么新电影,却发现无从看起。国产片质量每况愈下,特别这几年的电影,看得人很难受,一种不知道该如何表达的压抑。
最近编写的《jQuery 教程》还没写完,今天不想写了,顺手之间打开了几个最近异常火爆的团购网,出于职业习惯,我随便测试了几个团购网,发现技术漏洞不少。
人们口中的所谓的“web2.0”大行其道的今天,前端之中到处遍布着 javascript,ajax,json,xml,而人们似乎不怎么关注这类的安全问题。
早在6、7年之前,各大网站编程语言之中就明确说明:前端不信任后端,后端不信任前端。
一般来说,安全费用要占到一个软件总开发费用的10%左右。而现在,人们似乎已经忘记了。。。
因为事关重大,我就只拿出一个实例,希望人们减少诸如此类的错误。
(郑重说明:本实例仅供学习,请勿做非法用途。做一个具有高尚职业道德情操的程序员,很重要)
我们打开满座网,随便选取一个产品:
http://www.manzuo.com/his/gb__90Vj3EEOyKo.htm
截图如下:
点击“抢购”,进入界面,打开Firbug (不懂Firebug 为何物的,请点击这里:Firebug 教程)。
找到 “数量”的 html 代码,截图如下:
我们可以看到,“数量”的id=”buyNum” ,然后打开 Firebug 的 “脚本”监控功能。因为 满座网的前端 Javascript 是 基于jQuery 函数库的,所以我们不用写原生 js ,直接调用 jQuery 函数:$(‘#buyNum’).val(999999999);然后回车,见图:
因为,网站前端 Javascript 有数量限制,最多不能超过999个,我们通过这样的方法绕过验证限制,然后直接“下一步”,会发现:
。
Bug 原理比较简单,我们利用了Firebug 修改参数。
很多团购网上面有几分钱,甚至 0元的产品,如果有人购买 100万个,会不会产生法律纠纷导致商家 败诉呢?
—————————————————-
以上案例,仅限于学习,请勿做非法途径。
扫一扫订阅我的微信号:IT技术博客大学习
- 作者:王子墨 来源: 七月、前端攻城师王子墨
- 标签: 前端安全
- 发布时间:2012-11-27 13:44:15
- [56] Oracle MTS模式下 进程地址与会话信
- [56] IOS安全–浅谈关于IOS加固的几种方法
- [55] 如何拿下简短的域名
- [54] 图书馆的世界纪录
- [52] android 开发入门
- [52] Go Reflect 性能
- [50] 读书笔记-壹百度:百度十年千倍的29条法则
- [49] 【社会化设计】自我(self)部分――欢迎区
- [38] 程序员技术练级攻略
- [33] 视觉调整-设计师 vs. 逻辑