我們先來分析下,有驗證碼發布的流程
1,顯示表單
2,顯示驗證碼(條用生成驗證碼的程序), 將驗證碼加密後放進 session 或者 cookie
3,用戶提交表單
4,核對驗證碼無誤,數據合法後 寫入數據庫教程完成
用戶如果再發布一條,正常情況下,會再次訪問表單頁面,驗證碼圖片被動 更新, session 和 cookie 也就跟著變了
但是灌水機操作 不一定非要使用表單頁面,它可以直接 模擬post 向服務端程序 發送數據;這樣驗證碼程序沒有被調用,當然session和cookie存儲的加密驗證碼就是上次的值,也就沒有更新,這樣以後無限次的通過post直接發送的數據 ,而不考慮驗證碼,驗證碼形同虛設!
所以,在核對驗證碼後 先將 session和cookie的值清空,然後做數據合法性判斷,然偶入庫!
這樣 一個漏洞就被補上了!
<?php教程
if ( md5($_post['vcode']) == $_session['vcode'] ) {
$_session['vcode']='';//這句非常重要
} else {
exit '驗證碼不對!';
}
//接下來的處理
......
?>
生成驗證碼圖片的程序
<?php
session_start();
......
$v = new authcode();
$vcode = $v->getauthcode();
$_session['vcode'] = md5($vcode );
........
?>
表單頁面
<form action="save.php" method="post">
......
<input type="text" name="vcode" size="4" /> <img src="vcode.php" alt="看不清請刷新頁面" />
</form>
驗證碼是怎樣被繞過的