当前位置: 首页 > article >正文

【Web安全】图片验证码DOS漏洞

文章目录

  • 免责声明
  • 一、漏洞原理
  • 二、测试步骤
  • 三、测试案例
  • 四、修复方式


免责声明

在网络安全领域,技术文章应谨慎使用,遵守法律法规,严禁非法网络活动。未经授权,不得利用文中信息进行入侵,造成的任何后果,由使用者自行承担,本文作者不负责。提供的工具仅限学习使用,严禁外用。


一、漏洞原理

开发者在网站开发过程中为了图片验证码能够适应网站在显示过程中的大小,从而加入了隐藏参数,当这个参数被攻击者猜测出来以后,攻击者就可以修改图片验证码、二维码的大小,让服务器返回的验证码无限放大,最终导致服务端生成的图片超级大然后网站停止服务。


二、测试步骤

1、点击图片验证码进行抓包

2、在请求后面拼接隐藏参数:heightwidthsizemerginhw等,实战过程中以hwheightwidth居多

3、逐步增加大小,例如:第一次:height=111 第二次:height=


http://www.kler.cn/a/563612.html

相关文章:

  • 前端 AJAX 二、AJAX使用
  • 设计模式Python版 中介者模式
  • 【C语言】Leetcode热题100 --更新中
  • php 获取head参数
  • 计算机毕业设计 ——jspssm519Springboot 的幼儿园管理系统
  • Mysql——约束与多表查询
  • oracle goldengate gglog-*.dmp文件
  • uniapp 本地数据库多端适配实例(根据运行环境自动选择适配器)
  • MS SQL 2008 技术内幕:T-SQL 语言基础
  • SOME/IP-SD -- 协议英文原文讲解6
  • 蓝桥杯备赛 Day9 构造
  • 数据结构与算法面试专题——桶排序
  • Remainder Problem CF1207F
  • 【PHP】Zend JIT(Just-In-Time)编译
  • 第2章_保护您的第一个应用程序
  • 深度学习中卷积层(Conv)、BN层(Batch Normalization)和 ReLU层(Rectified Linear Unit)的详细介绍
  • 初识XML
  • Unity XR-XR Interaction Toolkit开发使用方法(七)组件配置(XR Ray Interactor)
  • C++ STL(一)std::vector std::array
  • 玩机日记 15 使用Lucky申请半永久的ssl证书,并且替换阿里云的自签名证书