描述
产品使用验证码的挑战,但挑战可以猜测或自动被非人的演员。
扩展描述
自动攻击者可以绕过验证码的目的保护挑战和执行行动比人类可能在更高的频率,如启动垃圾邮件攻击。
可以有多个不同的原因可推测的验证码:
- 音频和视觉形象没有足够的变形从unobfuscated源图像。
- 生成一个问题格式,可以自动识别,如一个数学问题。
- 一个问题的可能的答案的数量是有限的,如出生年或最喜欢的运动队。
- 一般知识或琐事问题的回答可以使用一个数据访问基地,如国家的首都或受欢迎的艺人。
- 其他数据相关的验证码可能提供关于其内容的提示,如图像的文件名包含验证码中使用的词。
的关系
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
访问控制 其他
|
当授权、认证,或另一个保护机制依赖于验证码实体来确保只有人类演员可以访问特定的功能,那么自动攻击者如机器人可能访问限制了猜测验证码的功能。 |
|
弱点Ordinalities
Ordinality |
描述 |
主 |
(其他弱点的弱点存在独立的) |
分类法映射
映射分类名称 |
节点ID |
适合 |
映射节点名 |
WASC |
21 |
|
Anti-Automation不足 |
引用
|