微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

验证码被绕过的处理方法

我们先来分析下,有验证码发布的流程

1,显示表单 

2,显示验证码(条用生成验证码的程序), 将验证码加密后放进 session 或者 cookie

3,用户提交表单

4,核对验证码无误,数据合法后,写入数据库完成,用户如果再发布一条,正常情况下,会再次访问表单页面,验证码图片被动更新,session 和 cookie 也就跟着变了,但是灌水机操作不一定非要使用表单页面,它可以直接模拟 post 向服务端程序发送数据;这样验证码程序没有被调用,当然session和cookie存储的加密验证码就是上次的值,也就没有更新,这样以后无限次的通过post直接发送的数据,而不考虑验证码,验证码形同虚设!

所以,在核对验证码后 先将 session和cookie的值清空,然后做数据合法性判断,然偶入库!这样 一个漏洞就被补上了!

  1. <?PHP 
  2. if ( md5($_post['vcode']) == $_session['vcode']  ) { 
  3.     $_session['vcode']='';//这句非常重要 
  4. else { 
  5.     exit '验证码不对!'
  6. //接下来的处理 
  7. ...... 
  8. ?> 

生成验证码图片的程序

  1. <?PHP 
  2. session_start(); 
  3. ...... 
  4. $v = new authcode(); 
  5. $vcode = $v->getauthcode(); 
  6. $_session['vcode'] = md5($vcode ); 
  7. ........ 
  8. ?> 

表单页面

  1. <form action=save.PHP method=post> 
  2. ...... 
  3. <input type=text name=vcode size=4 /> <img src=vcode.PHP alt=看不清请刷新页面 /> 
  4. </form> 

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐