Z столкнулся с повторяющейся капчей на сайте своей компании, каждый раз отображавшей одно и то же изображение неразборчивой цифры "5". Изучив исходный код, он обнаружил некорректную реализацию капчи. В HTML отображалось статичное изображение, а предоставленные инструкции предлагали пользователям нажать на число для продолжения. Хотя закомментированный код намекал на случайный выбор изображения, он, по-видимому, был реализован неправильно. Разработчик жестко закодировал "5" как правильный ответ, что сделало капчу легко обходимой. Сам файл изображения назывался "5.gif", что еще больше упрощало эксплуатацию. Эта ситуация выявляет уязвимость безопасности, когда предполагаемая цель капчи была подорвана простой ошибкой в коде. Автор затем размышляет о более широких последствиях использования капч, предполагая, что они часто используются для обучения ИИ, а не только для предотвращения ботов. Они утверждают, что будущие тесты также будут служить скрытой цели сбора данных. Текст завершается рекламой системы управления пакетами и контейнерами под названием ProGet.
thedailywtf.com
CodeSOD: Solve a Captcha to Continue
