>  기사  >  백엔드 개발  >  验证码被绕过的处理方法_PHP教程

验证码被绕过的处理方法_PHP教程

WBOY
WBOY원래의
2016-07-13 10:53:591541검색

我们先来分析下,有验证码发布的流程
1,显示表单
2,显示验证码(条用生成验证码的程序), 将验证码加密后放进 session 或者 cookie
3,用户提交表单
4,核对验证码无误,数据合法后 写入数据库教程完成

用户如果再发布一条,正常情况下,会再次访问表单页面,验证码图片被动 更新, session 和 cookie 也就跟着变了
但是灌水机操作 不一定非要使用表单页面,它可以直接 模拟post 向服务端程序 发送数据;这样验证码程序没有被调用,当然session和cookie存储的加密验证码就是上次的值,也就没有更新,这样以后无限次的通过post直接发送的数据 ,而不考虑验证码,验证码形同虚设!

所以,在核对验证码后 先将 session和cookie的值清空,然后做数据合法性判断,然偶入库!
这样 一个漏洞就被补上了!

if ( md5($_post['vcode']) == $_session['vcode']  ) {
    $_session['vcode']='';//这句非常重要
} else {
    exit '验证码不对!';
}
//接下来的处理
......
?>

生成验证码图片的程序

session_start();
......
$v = new authcode();
$vcode = $v->getauthcode();
$_session['vcode'] = md5($vcode );
........
?>

表单页面


......
看不清请刷新页面


 验证码是怎样被绕过的

www.bkjia.comtruehttp://www.bkjia.com/PHPjc/632363.htmlTechArticle我们先来分析下,有验证码发布的流程 1,显示表单 2,显示验证码(条用生成验证码的程序), 将验证码加密后放进 session 或者 cookie 3,...
성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.