### 简要描述:
php后台验证码绕过暴力破解
### 详细说明:
最新版
[<img src="https://images.seebug.org/upload/201411/121044128956a647eb372189525f85070ad23320.jpg" alt="选区_090.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/121044128956a647eb372189525f85070ad23320.jpg)
登陆请求为:
```
username=admin&password=admin88&authcode=adaa&login_sub=&pytoken=e474ef35609b
```
验证码使用一次没有销毁,可以一直使用导致后台暴力破解。
[<img src="https://images.seebug.org/upload/201411/1210460252c551cac675b9e855f8053457ddedc6.jpg" alt="选区_091.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/1210460252c551cac675b9e855f8053457ddedc6.jpg)
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201411/1210460252c551cac675b9e855f8053457ddedc6.jpg" alt="选区_091.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201411/1210460252c551cac675b9e855f8053457ddedc6.jpg)
暂无评论