博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
验证码被绕过的方法
阅读量:6672 次
发布时间:2019-06-25

本文共 573 字,大约阅读时间需要 1 分钟。

验证码是大家将常用的,用来防刷子的,但现在真是道高一尺,魔高一丈啊。偏偏就有人绕过验证码。我们公司的项目的注册,老是有刷子刷注册用户,甚是苦恼。今天和另外一个同事讨论了半天,终于算是把这个漏洞给解决了 下面是分析流程: 首先说下,我们平常的验证流程。 我们先来分析下,有验证码发布的流程 1,显示表单 2,显示验证码(条用生成验证码的程序), 将验证码加密后放进 session 或者 cookie 3,用户提交表单 4,核对验证码无误,数据合法后 写入数据库完成 用户如果再发布一条,正常情况下,会再次访问表单页面,验证码图片被动 更新, session 和 cookie 也就跟着变了 但是灌水机操作 不一定非要使用表单页面,它可以直接 模拟POST 向服务端程序 发送数据;这样验证码程序没有被调用,当然session和cookie存储的加密验证码就是上次的值,也就没有更新,这样以后无限次的通过POST直接 发送的数据 ,而不考虑验证码,验证码形同虚设! 解决方法: 只要在后台验证过验证码以后,把验证码的session值给改掉,这样我们请求后台的时候,每次的验证码session都不一样,就能避免这个漏洞    

转载于:https://www.cnblogs.com/woaic/archive/2013/01/15/3942808.html

你可能感兴趣的文章
python使用os模块获取当前目录
查看>>
DNS服务(一)——DNS原理及其解析过程详解
查看>>
卸载linux软件总结
查看>>
redhat 6.5 安装和配置zabbix客户端
查看>>
硬链接和软链接(2)
查看>>
几种REST服务JAVA客户端类库
查看>>
什么是Hijax?Hijax的原理及优缺点介绍
查看>>
【2016-03-17】移动互联网时代,看好你的隐私
查看>>
linux命令:编译安装postfix邮件服务
查看>>
vi命令集
查看>>
oracle数据库克隆
查看>>
输出 pdf
查看>>
PHPCMS一个BUG
查看>>
APP云测试
查看>>
3-unit3 高速缓存DNS
查看>>
spark mllib 协同过滤算法,基于余弦相似度的用户相似度计算
查看>>
openwrt 基于qmi的 3G|4G拨号
查看>>
俞敏洪励志语
查看>>
开源|基于TensorFlow的聊天机器人-ErGo
查看>>
lucene4.0入门1
查看>>