DVWA-Insecure CAPTCHA(不安全的验证码)

目录

风险

是指验证码验证可以被绕过。怎么绕?一般都是验证码的验证和最终修改的验证分离,导致了中间过程(验证码的验证结果)可以被篡改

  1. 进入Insecure CAPTCHA 模块,看到需要配置
    DVWA-Insecure CAPTCHA(不安全的验证码)
  2. 根据相应的路径,找到文件中下图所示的位置,输入随意值,保存
    DVWA-Insecure CAPTCHA(不安全的验证码)
  3. 可刷新页面,正常访问
    DVWA-Insecure CAPTCHA(不安全的验证码)

low

<?php

if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '1' ) ) {
	// Hide the CAPTCHA form
	$hide_form = true;

	// Get input
	$pass_new  = $_POST[ 'password_new' ];
	$pass_conf = $_POST[ 'password_conf' ];

	// Check CAPTCHA from 3rd party
	$resp = recaptcha_check_answer(
		$_DVWA[ 'recaptcha_private_key'],
		$_POST['g-recaptcha-response']
	);

	// Did the CAPTCHA fail?
	if( !$resp ) {
		// What happens when the CAPTCHA was entered incorrectly
		$html     .= "<pre><br />The CAPTCHA was incorrect. Please try again.</pre>";
		$hide_form = false;
		return;
	}
	else {
		// CAPTCHA was correct. Do both new passwords match?
		if( $pass_new == $pass_conf ) {
			// Show next stage for the user
			$html .= "
				<pre><br />You passed the CAPTCHA! Click the button to confirm your changes.<br /></pre>
				<form action=\"#\" method=\"POST\">
					<input type=\"hidden\" name=\"step\" value=\"2\" />
					<input type=\"hidden\" name=\"password_new\" value=\"{$pass_new}\" />
					<input type=\"hidden\" name=\"password_conf\" value=\"{$pass_conf}\" />
					<input type=\"submit\" name=\"Change\" value=\"Change\" />
				</form>";
		}
		else {
			// Both new passwords do not match.
			$html     .= "<pre>Both passwords must match.</pre>";
			$hide_form = false;
		}
	}
}

if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '2' ) ) {
	// Hide the CAPTCHA form
	$hide_form = true;

	// Get input
	$pass_new  = $_POST[ 'password_new' ];
	$pass_conf = $_POST[ 'password_conf' ];

	// Check to see if both password match
	if( $pass_new == $pass_conf ) {
		// They do!
		$pass_new = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass_new ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
		$pass_new = md5( $pass_new );

		// Update database
		$insert = "UPDATE `users` SET password = '$pass_new' WHERE user = '" . dvwaCurrentUser() . "';";
		$result = mysqli_query($GLOBALS["___mysqli_ston"],  $insert ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

		// Feedback for the end user
		$html .= "<pre>Password Changed.</pre>";
	}
	else {
		// Issue with the passwords matching
		$html .= "<pre>Passwords did not match.</pre>";
		$hide_form = false;
	}

	((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
}

?>

查看源码可以看到,服务器将改密操作分成了两步,
第一步检查用户输入的验证码,验证通过后,服务器返回表单,
第二步客户端提交post请求,服务器完成更改密码的操作。
但是,这其中存在明显的逻辑漏洞,服务器仅仅通过检查Change、step 参数来判断用户是否已经输入了正确的验证码。

通过过构造参数绕过验证

  1. 输入密码,点击change按钮,抓包
    DVWA-Insecure CAPTCHA(不安全的验证码)
  2. 更改step参数绕过验证码
    DVWA-Insecure CAPTCHA(不安全的验证码)
  3. 改密成功
    DVWA-Insecure CAPTCHA(不安全的验证码)

medium

DVWA-Insecure CAPTCHA(不安全的验证码)
查看代码在第二步验证时,参加了对参数passed_captcha的检查,如果参数值为true,则认为用户已经通过了验证码检查,然而用户依然可以通过伪造参数绕过验证

  1. 抓包,更改step参数,增加passed_captcha参数,绕过验证码。
    DVWA-Insecure CAPTCHA(不安全的验证码)
  2. 改密成功
    DVWA-Insecure CAPTCHA(不安全的验证码)

high

DVWA-Insecure CAPTCHA(不安全的验证码)
查看代码可知,参数g-recaptcha-response不等于hidd3n_valu3(或者http包头的User-Agent参数不等于reCAPTCHA)时,就认为验证码输入错误,反之则认为已经通过了验证码的检查。

  1. 抓包,更改参数recaptcha_response_field以及http包头的User-Agent:
    DVWA-Insecure CAPTCHA(不安全的验证码)
  2. 改密成功
    DVWA-Insecure CAPTCHA(不安全的验证码)

修复

  1. 使用Anti-CSRF token机制防御CSRF攻击。
  2. 验证步骤合并为同一步,无需分开,使得验证环节无法绕过。
  3. 要求输入修改之前的密码,攻击者无法绕过。
  4. 利用PDO技术输入内容过滤,防止了sql注入。
上一篇:1131 Subway Map (30 分) (dijkstra 建图方式 记录路径


下一篇:pyg电商分类