2009年4月28日火曜日

ステルス田代砲

このエントリーをブックマークに追加 このエントリーを含むはてなブックマーク
techcrunchの記事「Time Magazine、4Chanによる乗っ取り行為を華麗にスルー」

内容を紹介しているブログによると、

time.comが投票に使っているurlは

http://www.timepolls.com/contentpolls/Vote.do
?pollName=time100_2009&id=1883924&rating=1

をhttp getする仕組みで、なーんの認証もかかっていなかったらしい。

そこで

http://fun.qinip.com/gen.php?id=1883924
&rating=1&amount=160

というurlをspamとしてどっかのページに埋め込み、踏んだ人が最低レーティングの1を160回投票するように仕向けた。

ratingは1~100の%だったのだが、値の範囲チェックが行われておらず(!)、そのうちマイナスのratingをvoteするようにした。その結果mootは300%をもらって、ほかの候補者には全部マイナスを投票。さすがにtime.comも気づいて、md5sumをつけるようにした。

Shortly afterward, Time.com changed the protocol to attempt to authenticate votes by requiring that a key be appended to the poll submission URL that consisted of an MD5 hash of the URL + a secret word (AKA ‘the salt’).


でもすぐにそのsaltが投票用のflashアプリの中にハードコードされていることがばれてしまい、自動投票botは再び機能し始めた。

shortly afterward, one of the members discovered that the ’salt’, the key to authenticating requests, was poorly hidden in Time.com’s voting flash application and could be extracted.


Mooterのscreen shot。ちゃんとguiがあるよ。

これを使って10,000,000票を投じたらしい。
先のspam linkを踏んだクラインといるIP1つから300票投票でき、また「串」を経由することでその数を増やした。

0 件のコメント: