当前位置: 首页 > news >正文

【Web安全】图片验证码DOS漏洞

文章目录

  • 免责声明
  • 一、漏洞原理
  • 二、测试步骤
  • 三、测试案例
  • 四、修复方式


免责声明

在网络安全领域,技术文章应谨慎使用,遵守法律法规,严禁非法网络活动。未经授权,不得利用文中信息进行入侵,造成的任何后果,由使用者自行承担,本文作者不负责。提供的工具仅限学习使用,严禁外用。


一、漏洞原理

开发者在网站开发过程中为了图片验证码能够适应网站在显示过程中的大小,从而加入了隐藏参数,当这个参数被攻击者猜测出来以后,攻击者就可以修改图片验证码、二维码的大小,让服务器返回的验证码无限放大,最终导致服务端生成的图片超级大然后网站停止服务。


二、测试步骤

1、点击图片验证码进行抓包

2、在请求后面拼接隐藏参数:heightwidthsizemerginhw等,实战过程中以hwheightwidth居多

3、逐步增加大小,例如:第一次:height=111 第二次:height=

相关文章:

  • C# tostring 转换成16进制
  • 【热力图 Heatmap】——1
  • NLP07-朴素贝叶斯问句分类之数据集加载(1/3)
  • 《OpenCV》——光流估计
  • 计算机基础:二进制基础01,比特与字节
  • 【最大通过数——二分】
  • vs2015下使用openmp
  • 包子凑数——蓝桥杯真题Python
  • Eclipse安装和配置环境教程包含下载、安装、汉化(附安装包)
  • 大小端存储的概念和判断
  • 2025年- G18-Lc92-169. 多数元素-java版
  • SQLmap 使用指南:开启安全测试高效之旅
  • React 高阶组件(HOC)
  • 【HarmonyOS之旅】基于ArkTS开发(三) -> 兼容JS的类Web开发(六) -> CSS动画
  • 【JavaScript】《JavaScript高级程序设计 (第4版) 》笔记-Chapter24-网络请求与远程资源
  • Spring Framework测试工具MockMvc介绍
  • 小程序类目调整汇总公告
  • Springer独立出版 EI检索 | 2025年第三届绿色建筑国际会议(ICoGB 2025)
  • 【SRC实战】修改金币数量实现财富自由
  • ARM Coretex-M核心单片机(STM32)找到hardfault的原因,与hardfault解决方法
  • 顾家家居:拟定增募资近20亿元,用于家居产品生产线的改造和扩建等
  • 如此城市|上海老邬:《爱情神话》就是我生活的一部分
  • 上海质子重离子医院二期项目启动,有望成为全世界最大粒子治疗中心
  • AI智能体,是不是可以慢一点? | ToB产业观察
  • 【社论】三个“靠谱”为市场注入确定性
  • 习近平在俄罗斯媒体发表署名文章