Fork me on GitHub

Xiaocms验证码绕过分析

事实证明这套程序验证码没有办法存在绕过。具体分析在t00ls上。但是这套程序获取验证码的逻辑是存在问题的,思路是可以借鉴的。

第一次请求后台是,红线位置是请求验证码的url。

当我们第一次请求时,也就是没有点击提交。程序会包含这个前台页面。

跟进前台页面,前台页面会通过img的src属性加载验证码。

<img id="code" src="../index.php?c=api&a=checkcode&width=85&height=26" align="absmiddle" title="看不清楚?换一张" onclick="document.getElementById('code').src='../index.php?c=api&a=checkcode&width=85&height=26&'+Math.random();" style="cursor:pointer; margin-top:-3px;"></td>

 

跟进生成验证码图片的代码(api控制器下的checkcodeAction方法),加载了image类,继续跟进:

1     public function checkcodeAction() {
2         $api    = xiaocms::load_class('image');
3         $width  = $this->get('width');
4         $height = $this->get('height');
5         $api->checkcode($width,$height);
6     }

 这里将生产的验证码赋值到session中了。

上面我们清楚了,验证码获取的流程。

我们看下验证码怎么验证的。

跟进checkCode函数。

1     protected function checkCode($value)
2     {
3         $code = $this->session->get('checkcode');
4         var_dump($value);
5         $value = strtolower($value);
6         $this->session->delete('checkcode');   //删除session中的验证码
7         return $code === $value ? true : false;
8     }

就是我们post的验证码和session中生产的验证码比较。关键这里有一句删除验证码,就导致了问题。

捋一下逻辑,当我们第一次请求的时候submit为空,就不会进入if分支,就会包含前台页面,前台页面就会请求获取验证码。

当我们第一次提交验证码时候,sumbit就不为空了,会进入if分支。然而第一次提交验证码后会把存验证码的session删掉。session=null

当我们第二次请求的时候,submit不为空,继续进入if分支,就不会请求验证码。session=null 当我们post也是null时,就能绕过验证码了。

 

posted @ 2017-12-14 19:37  Afant1  阅读(472)  评论(0编辑  收藏  举报