验证码怎样被绕过的
最近好多朋友遭遇验证码被绕过灌水的事情,他们给了我代码,一看果不其然!
我们先来分析下,有验证码发布的流程
1,显示表单
2,显示验证码(条用生成验证码的程序), 将验证码加密后放进 session 或者 cookie
3,用户提交表单
4,核对验证码无误,数据合法后 写入数据库完成
用户如果再发布一条,正常情况下,会再次访问表单页面,验证码图片被动 更新, session 和 cookie 也就跟着变了
但是灌水机操作 不一定非要使用表单页面,它可以直接 模拟POST 向服务端程序 发送数据;这样验证码程序没有被调用,当然session和cookie存储的加密验证码就是上次的值,也就没有更新,这样以后无限次的通过POST直接发送的数据 ,而不考虑验证码,验证码形同虚设!
所以,在核对验证码后 先将 session和cookie的值清空,然后做数据合法性判断,然偶入库!
这样 一个漏洞就被补上了!
<form action="save.php" method="post"> ...... <input type="text" name="vcode" size="4" /> <img src="vcode.php" alt="看不清请刷新页面" /> </form>
生成验证码图片的程序
<?php session_start(); ...... $v = new Authcode(); $vcode = $v->getAuthcode(); $_SESSION['vcode'] = md5($vcode ); ........ ?>
form 数据接受处理程序
<?php if ( md5($_POST['vcode']) == $_SESSION['vcode'] ) { $_SESSION['vcode']='';//这句非常重要 } else { exit '验证码不对!'; } //接下来的处理 ...... ?>