وب سرویس کپچای متنی چگونه کار میکند

shape
shape
shape
shape
shape
shape
shape
shape

API کپچای متنی چگونه کار میکند

در مطالب قبل در مورد  معرفی وب سرویس کپچای متنی و دلیل نیاز به api کپچا متنی توضیح دادیم در این مقاله قصد داریم توضیح دهیم که وب سرویس کپچای متنی چگونه کار میکند.

وقتی شما ثبت‌نام کردید، به شما یک کلید API داده می‌شود. این کلید یک کلید منحصربه‌فرد برای وب‌گاه شماست، مانند رمز عبور. برای آزمایش شما می‌توانید از کلید «demo» استفاده کنید که از یک مجموعه کوچک از سوالات استفاده می‌کند.

هر وقت شما نیاز به یک سوال منطقی داشتید، می‌توانید درخواستی به سرور بفرستید. آن یک پاسخ XML که شامل یک سوال و جواب تصادفی است را برمی‌گرداند. برای جلوگیری از کاربران مزاحم (ربات‌ها) جواب‌ها با استفاده از الگوریتم MD5، تبدیل به Hash می‌شوند. این به شما اجازه می‌دهد بدون دانستن جواب، جواب کاربر را Hash کنید و با Hash اصلی مقایسه کنید.

در زیر چندین مثال با استفاده از زبان پی‌اچ‌پی آورده شده‌است که نشان می‌دهد چگونه می‌توان از این سرویس در وب‌گاه خود استفاده کنید. در زبان‌های دیگر نیز پلاگین‌هایی برای کار با کپچای متنی نوشته شده‌است:

استفاده پایه

URL برای دریافت پاسخ XML کپچای متنی:

http://api.textcaptcha.ir/your_api_key

نمونه‌ای از پاسخ XML به صورت زیر است:

<captcha>
<question>اگر فردا جمعه باشد، امروز چه روزی است؟</question>
<answer>2cf0a16e46fe60f46860b4a85d8d8267</answer>
<answer>b2b62f03dd1e10f6c069fc38998bcbf4</answer>
<answer>32da14ea4ea092878fb3b1209437ff2a</answer>
<answer>2a6e26fd11c7934fcd8a9c8ef605dc89</answer>
<answer>bf03b48482f59ea0f3622bb1b55ce750</answer>
<answer>e6b059b2f172b05ff1b930a75e36e5fd</answer>
</captcha>

در مثال XML بالا، ۶ جواب ممکن است وجود داشته باشد، «پنج‌شنبه»، «پنج شنبه»، «۵شنبه»، «۵ شنبه»، «5شنبه» و «5 شنبه». تمام جواب‌ها MD5 شده‌اند. توجه کنید که در سیستم‌عامل ویندوز به‌دلیل استفاده نشدن از کیبورد استاندارد فارسی، اعداد به انگلیسی نیز جواب صحیح محسوب می‌شوند. شما آزادید که چگونه این را پیاده‌سازی کنید. این مثال زیر در پی‌اچ‌پی نسخهٔ ۵ نوشته شده‌است و از simpleXML استفاده می‌کند.
نخستین قدم گرفتن کپچا و قرار دادن سوال در فرم کاربر و ذخیره کردن جواب آن در متغیر session است.

<?php
session_start();

// load captcha using web service
$url = ‘http://api.textcaptcha.ir/my_api_key’;
try {
$xml = @new SimpleXMLElement($url,null,true);
} catch (Exception $e) {
// if there is a problem, use static fallback..
$fallback = ‘<captcha>’.
‘<question>آیا یخ داغ است یا سرد؟</question>’.
‘<answer>’.md5(‘سرد’).'</answer></captcha>’;
$xml = new SimpleXMLElement($fallback);
}

// display question as part of form
$question = (string) $xml->question;
// … [snip] …

// store answers in session
$ans = array();
foreach ($xml->answer as $hash)
$ans[] = (string) $hash;
$_SESSION[‘captcha’] = $ans;

وقتی فرم فرستاده شد، جوابی که توسط کاربر داده شده‌است باید با جوابی که در session ذخیره شده‌است، اعتبارسنجی شود. شما باید ابتدا جواب کاربر را trim کنید و سپس آن‌را MD5 hash کنید و سپس با جوابی که در session ذخیره شده‌است مقایسه کنید.

<?php
session_start();
$ans = $_POST[‘captcha’]; // .. or whatever!
$ans = strtolower(trim($ans));
$ans = md5($ans);

if (in_array($ans,$_SESSION[‘captcha’])) {
// passed..!
} else {
// error: redisplay form, etc.
}

استفاده پیشرفته
شما می‌توانید جواب‌ها را در داخل یک ورودی پنهان نیز قرار دهید. اما توجه کنید اگر از salt استفاده نکنید پیاده‌سازی شما ضعیف خواهد بود. برای مثال یک ربات ممکن است با hash کردن تک تک کلمات سوال و مقایسه کردن آن ورودی پنهان به جواب صحیح دست پیدا کند. برای این‌که در مقابل این نوع حملات محافظت شوید، از salt باید استفاده کنید.

<?php
$salt = ‘MySecretSalt’;

// … [snip] …

// output hidden form fields
foreach ($xml->answer as $hash) {
$ans = md5($hash.$salt);
echo ‘<input type=”hidden” name=”ans[]” value=”‘.$ans.'” />’;
}

// … [snip] …

// on submission, validate against hidden fields
$user_ans = $_POST[‘captcha’]; // .. or whatever!
$user_ans = strtolower(trim($user_ans));
$user_ans = md5(md5($user_ans).$salt);
if (in_array($user_ans,$_POST[‘ans’])) {
// passed..!
} else {
// error: redisplay form, etc.
}

در پیاده‌سازی‌هایی که از session استفاده نمی‌کنید، باید توجه کنید که امکان دارد یک ربات از یک کپچا چندین و چند بار استفاده کند. برای مثال اگر ربات فرم را بارگیری کند و یک‌بار به صورت دستی جواب صحیح را وارد کند، آن‌گاه می‌تواند آن فرم را چندین و چند بار با استفاده از همان کپچا، بفرستند و آزمایش کپچا را با موفقیت پشت سر بگذارند. برای جلوگیری از این نوع حملات شما باید کپچایی که برای یک شی فرم ساخته می‌شود، قفل کنید و مطمئن شوید که از آن برای همان فرم استفاده شده‌است. این را می‌توان با استفاده از timeouts در فرم و تکنیک‌های دیگری که برای مقابله با حملات CSRF طراحی شده‌است، پیاده کرد. توضیح کامل آن خارج از این مقوله است، اما به‌یاد داشته باشید در پیاده‌سازی‌های خود آن‌را به‌درستی اعمال کنید.

منبع

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *