freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

你知道吗?图形验证码可能导致服务器崩溃
2018-08-26 09:00:14

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

前言

图片验证码是为了防止恶意破解密码、刷票、论坛灌水等才出现的,但是你有没有想过,你的图形验证码竟然可能导致服务器的崩溃?

那他是如何导致的呢?请听我婉婉道来。

先看看各大平台对待此漏洞的态度:

TIM截图20180818092202.pngTIM截图20180818092213.pngTIM截图20180818092417.pngTIM截图20180818092548.png

利用过程

这里以phpcms为例,首先需要找一个图形验证码。

TIM截图20180818093124.png将图片拖动到浏览器中将得到该图形验证码的链接:

TIM截图20180818093459.png将链接拖出来咱们分析一下:

http://127.0.0.1/phpcms/api.php?op=checkcode&code_len=4&font_size=20&width=130&height=50&font_color=&background=

code_len=4是验证码的字符的个数

font_size=20是验证码的大小

width=130是验证码的宽

height=50是验证码的高

如果将参数font_size、width、height均设置为1000将会出现什么情况呢?

TIM截图20180818094003.png

可以发现验证码的形状已经改变,证明这个参数是会随着我们的更改而更改的,而且在改成1000时,整个页面的加载速度明显变慢,大家请想,如果都改为10000甚至更高会发生什么事情? 服务器会不会一直在处理我们所请求的图片?

此时我们上神器burp来检验一下

当设置为1000时:

TIM截图20180818094642.png

当设置为10000时:

TIM截图20180818094814.png处理所用的时间明显增长,我们再看看在发起这个请求时CPU有什么反应:

Clipboard Image.pngCPU有一个明显的峰值,那当我们使用python去不断进行请求的时候又会发生什么?这个是正常情况下的CPU占用率:

TIM截图20180818100719.png

当我们启动python程序的时候CPU的占用率:

TIM截图20180818102204.png

可见,我们请求的验证码对服务器产生了重大的影响。

代码分析

根据请求包我们跟进到 \api\checkcode.php:

TIM截图20180818101750.png

在第12行和第17行可以看到,仅仅将验证码的长宽通过get方式接受,没有任何其他的过滤,在第13行和第18行也仅仅只对最小值进行了限制,并没有对最大值进行限制,所以就造成了这个验证码的漏洞。

总结一下这个漏洞的利用点:

1.图片长宽等可控

2.后端没有对图片的最大大小进行限制

解决方案

1.对接受的参数进行最大值的控制,或者固定值处理

2.使用固定大小的验证码

*本文作者:1wuxin1,转载请注明来自FreeBuf.COM

# 图形验证码
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者