DVWA Insecure CAPTCHA(不安全的验证码)全等级

x33g5p2x  于2022-02-12 转载在 其他  
字(2.5k)|赞(0)|评价(0)|浏览(557)

Insecure CAPTCHA(不安全的验证码)

加载验证码需要向Google申请验证码API。由于大陆地区访问不了Google,所以无法获取到验证码,所以需要耐心等待访问Google超时时间才能做本题。

1. Low

可以看到,服务器将改密操作分成了两步,第一步检查用户输入的验证码,验证通过后,服务器返回表单,第二步客户端提交post请求,服务器完成更改密码的操作。但是,这其中存在明显的逻辑漏洞,服务器仅仅通过检查Change、step 参数来判断用户是否已经输入了正确的验证码。

查看源码关键判断点

  1. if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '2' ) )

发现服务器由step参数判断用户是否通过了验证码校验,所以可以直接修改发送的数据包修改step值,进而绕过验证码校验。

如图:

密码已经成功被修改

该漏洞可以配合CSRF来利用,原理都是一样的,这里不在赘述。

2.Medium

查看源码发现服务端要校验passed_captcha参数,step=2和passed_captcha为true才能修改密码,继续修改数据包来绕过验证

3. High

源码:

  1. <?php
  2. if( isset( $_POST[ 'Change' ] ) ) {
  3. // Hide the CAPTCHA form
  4. $hide_form = true;
  5. // Get input
  6. $pass_new = $_POST[ 'password_new' ];
  7. $pass_conf = $_POST[ 'password_conf' ];
  8. // Check CAPTCHA from 3rd party
  9. $resp = recaptcha_check_answer(
  10. $_DVWA[ 'recaptcha_private_key' ],
  11. $_POST['g-recaptcha-response']
  12. );
  13. if (
  14. $resp ||
  15. (
  16. $_POST[ 'g-recaptcha-response' ] == 'hidd3n_valu3'
  17. && $_SERVER[ 'HTTP_USER_AGENT' ] == 'reCAPTCHA'
  18. )
  19. ){
  20. // CAPTCHA was correct. Do both new passwords match?
  21. if ($pass_new == $pass_conf) {
  22. $pass_new = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"], $pass_new ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
  23. $pass_new = md5( $pass_new );
  24. // Update database
  25. $insert = "UPDATE `users` SET password = '$pass_new' WHERE user = '" . dvwaCurrentUser() . "' LIMIT 1;";
  26. $result = mysqli_query($GLOBALS["___mysqli_ston"], $insert ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );
  27. // Feedback for user
  28. echo "<pre>Password Changed.</pre>";
  29. } else {
  30. // Ops. Password mismatch
  31. $html .= "<pre>Both passwords must match.</pre>";
  32. $hide_form = false;
  33. }
  34. } else {
  35. // What happens when the CAPTCHA was entered incorrectly
  36. $html .= "<pre><br />The CAPTCHA was incorrect. Please try again.</pre>";
  37. $hide_form = false;
  38. return;
  39. }
  40. ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
  41. }
  42. // Generate Anti-CSRF token
  43. generateSessionToken();
  44. ?>

第18行要验证$resp的逻辑值,因为此参数由Google传递,所以不可控

第20行要验证g-recaptcha-response的值为hidd3n_valu3,可控

第21行要验证HTTP_USER_AGENT的值为reCAPTCHA,可控

修改HTTP_USER_AGENT的值和POST传递g-recaptcha-response的值即可绕过验证直接修改密码

首先抓取一个数据包

然后修改g-recaptcha-response参数以及User-Agent

再查看网站发现已经修改成功

4.Impossible

查看源码发现加入了Check Anti-CSRF token 防御CSRF攻击

使用了PDO技术防御SQL注入

还必须输入就密码才能修改密码,所以本题暂无解决思路。

相关文章