Xiaocms验证码绕过分析

本文分析了一种验证码系统的实现方式及其存在的绕过漏洞。详细解释了验证码生成、存储及验证的过程,并指出了由于验证码验证后立即删除导致的二次请求绕过问题。

事实证明这套程序验证码没有办法存在绕过。具体分析在t00ls上。但是这套程序获取验证码的逻辑是存在问题的,思路是可以借鉴的。

第一次请求后台是,红线位置是请求验证码的url。

当我们第一次请求时,也就是没有点击提交。程序会包含这个前台页面。

跟进前台页面,前台页面会通过img的src属性加载验证码。

<img id="code" src="../index.php?c=api&a=checkcode&width=85&height=26" align="absmiddle" title="看不清楚?换一张" onclick="document.getElementById('code').src='../index.php?c=api&a=checkcode&width=85&height=26&'+Math.random();" style="cursor:pointer; margin-top:-3px;"></td>

 

跟进生成验证码图片的代码(api控制器下的checkcodeAction方法),加载了image类,继续跟进:

1     public function checkcodeAction() {
2         $api    = xiaocms::load_class('image');
3         $width  = $this->get('width');
4         $height = $this->get('height');
5         $api->checkcode($width,$height);
6     }

 这里将生产的验证码赋值到session中了。

上面我们清楚了,验证码获取的流程。

我们看下验证码怎么验证的。

跟进checkCode函数。

1     protected function checkCode($value)
2     {
3         $code = $this->session->get('checkcode');
4         var_dump($value);
5         $value = strtolower($value);
6         $this->session->delete('checkcode');   //删除session中的验证码
7         return $code === $value ? true : false;
8     }

就是我们post的验证码和session中生产的验证码比较。关键这里有一句删除验证码,就导致了问题。

捋一下逻辑,当我们第一次请求的时候submit为空,就不会进入if分支,就会包含前台页面,前台页面就会请求获取验证码。

当我们第一次提交验证码时候,sumbit就不为空了,会进入if分支。然而第一次提交验证码后会把存验证码的session删掉。session=null

当我们第二次请求的时候,submit不为空,继续进入if分支,就不会请求验证码。session=null 当我们post也是null时,就能绕过验证码了。

 

转载于:https://www.cnblogs.com/afanti/p/8039519.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值