首页 > 其他分享 >[网络安全] DVWA之 Insecure CAPTCHA 攻击姿势及解题详析合集

[网络安全] DVWA之 Insecure CAPTCHA 攻击姿势及解题详析合集

时间:2023-06-16 18:13:21浏览次数:29  
标签:false Insecure 验证码 DVWA CAPTCHA pass mysqli ___ new

Insecure CAPTCHA

CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart,全自动区分计算机和人类的图灵测试)是一种常用的人机验证机制,旨在防止恶意机器人或自动化程序对网站进行滥用或攻击。

reCAPTCHA验证流程如下:

  1. 网站集成:网站管理员在网站上集成reCAPTCHA服务。这通常涉及到在网站的页面中插入reCAPTCHA的JavaScript代码,并配置相关参数。

  2. 验证请求:当用户尝试访问受保护的功能或提交表单时,网站会向reCAPTCHA服务器发送验证请求。

  3. 客户端验证:reCAPTCHA JavaScript库会加载并在用户的浏览器上显示验证码。验证码可以是图片验证、声音验证或倒立文字验证等。

  4. 用户操作:用户需要根据显示的验证码图像或声音,在相应输入框中正确地输入所见的字符或听到的单词。有时,用户可能还需要完成额外的交互任务,比如拖动滑块以进行拼图验证。

  5. 验证结果:一旦用户完成验证,reCAPTCHA JavaScript库会生成一个令牌(token)。

  6. 令牌验证:网站将令牌与reCAPTCHA服务器进行通信,以验证令牌的有效性和真实性。网站发送令牌并接收响应以确认用户是否成功通过了reCAPTCHA验证。

Insecure CAPTCHA(不安全的CAPTCHA)是指存在安全漏洞或易受攻击的验证码系统。

Low level

在这里插入图片描述

源代码

<?php

if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '1' ) ) {
    // Hide the CAPTCHA form
    $hide_form = true;

    // Get input
    $pass_new  = $_POST[ 'password_new' ];
    $pass_conf = $_POST[ 'password_conf' ];

    // Check CAPTCHA from 3rd party
    $resp = recaptcha_check_answer(
        $_DVWA[ 'recaptcha_private_key'],
        $_POST['g-recaptcha-response']
    );

    // Did the CAPTCHA fail?
    if( !$resp ) {
        // What happens when the CAPTCHA was entered incorrectly
        $html     .= "<pre><br />The CAPTCHA was incorrect. Please try again.</pre>";
        $hide_form = false;
        return;
    }
    else {
        // CAPTCHA was correct. Do both new passwords match?
        if( $pass_new == $pass_conf ) {
            // Show next stage for the user
            echo "
                <pre><br />You passed the CAPTCHA! Click the button to confirm your changes.<br /></pre>
                <form action=\"#\" method=\"POST\">
                    <input type=\"hidden\" name=\"step\" value=\"2\" />
                    <input type=\"hidden\" name=\"password_new\" value=\"{$pass_new}\" />
                    <input type=\"hidden\" name=\"password_conf\" value=\"{$pass_conf}\" />
                    <input type=\"submit\" name=\"Change\" value=\"Change\" />
                </form>";
        }
        else {
            // Both new passwords do not match.
            $html     .= "<pre>Both passwords must match.</pre>";
            $hide_form = false;
        }
    }
}

if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '2' ) ) {
    // Hide the CAPTCHA form
    $hide_form = true;

    // Get input
    $pass_new  = $_POST[ 'password_new' ];
    $pass_conf = $_POST[ 'password_conf' ];

    // Check to see if both password match
    if( $pass_new == $pass_conf ) {
        // They do!
        $pass_new = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass_new ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
        $pass_new = md5( $pass_new );

        // Update database
        $insert = "UPDATE `users` SET password = '$pass_new' WHERE user = '" . dvwaCurrentUser() . "';";
        $result = mysqli_query($GLOBALS["___mysqli_ston"],  $insert ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

        // Feedback for the end user
        echo "<pre>Password Changed.</pre>";
    }
    else {
        // Issue with the passwords matching
        echo "<pre>Passwords did not match.</pre>";
        $hide_form = false;
    }

    ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
}

?> 

代码审计

  1. 如果用户点击了提交按钮(name为"Change")并且步骤(step)为1,那么执行以下操作:

    • 隐藏验证码表单(hide_form = true)
    • 获取用户输入的新密码(pass_new)和确认密码(pass_conf)
    • 调用recaptcha_check_answer()函数验证用户输入的验证码是否正确
    • 如果验证码验证失败,则显示错误信息,并显示验证码表单($hide_form = false)
    • 如果验证码验证成功,则检查两次输入的新密码是否相同
      • 如果密码相同,则显示下一阶段的表单,提示用户点击按钮以确认更改
      • 如果密码不相同,则显示错误消息,并显示验证码表单($hide_form = false)
  2. 如果用户点击了提交按钮(name为"Change")并且步骤(step)为2,那么执行以下操作:

    • 隐藏验证码表单(hide_form = true)
    • 获取用户输入的新密码(pass_new)和确认密码(pass_conf)
    • 检查两次输入的新密码是否相同
      • 如果密码相同,则对新密码进行安全处理,并更新数据库中的密码字段
      • 如果密码不相同,则显示错误消息,并显示验证码表单($hide_form = false)

姿势

由代码审计知,只需使step=2,且两次输入的新密码相同,就可以绕过验证码,使数据库更新。

由于用户每次提交时,应用默认走step=1,因此抓包修改即可

抓包:
在这里插入图片描述

修改step参数并发包:

在这里插入图片描述
由回显可知,密码修改成功。

Medium level

源代码

<?php

if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '1' ) ) {
    // Hide the CAPTCHA form
    $hide_form = true;

    // Get input
    $pass_new  = $_POST[ 'password_new' ];
    $pass_conf = $_POST[ 'password_conf' ];

    // Check CAPTCHA from 3rd party
    $resp = recaptcha_check_answer(
        $_DVWA[ 'recaptcha_private_key' ],
        $_POST['g-recaptcha-response']
    );

    // Did the CAPTCHA fail?
    if( !$resp ) {
        // What happens when the CAPTCHA was entered incorrectly
        $html     .= "<pre><br />The CAPTCHA was incorrect. Please try again.</pre>";
        $hide_form = false;
        return;
    }
    else {
        // CAPTCHA was correct. Do both new passwords match?
        if( $pass_new == $pass_conf ) {
            // Show next stage for the user
            echo "
                <pre><br />You passed the CAPTCHA! Click the button to confirm your changes.<br /></pre>
                <form action=\"#\" method=\"POST\">
                    <input type=\"hidden\" name=\"step\" value=\"2\" />
                    <input type=\"hidden\" name=\"password_new\" value=\"{$pass_new}\" />
                    <input type=\"hidden\" name=\"password_conf\" value=\"{$pass_conf}\" />
                    <input type=\"hidden\" name=\"passed_captcha\" value=\"true\" />
                    <input type=\"submit\" name=\"Change\" value=\"Change\" />
                </form>";
        }
        else {
            // Both new passwords do not match.
            $html     .= "<pre>Both passwords must match.</pre>";
            $hide_form = false;
        }
    }
}

if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '2' ) ) {
    // Hide the CAPTCHA form
    $hide_form = true;

    // Get input
    $pass_new  = $_POST[ 'password_new' ];
    $pass_conf = $_POST[ 'password_conf' ];

    // Check to see if they did stage 1
    if( !$_POST[ 'passed_captcha' ] ) {
        $html     .= "<pre><br />You have not passed the CAPTCHA.</pre>";
        $hide_form = false;
        return;
    }

    // Check to see if both password match
    if( $pass_new == $pass_conf ) {
        // They do!
        $pass_new = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass_new ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
        $pass_new = md5( $pass_new );

        // Update database
        $insert = "UPDATE `users` SET password = '$pass_new' WHERE user = '" . dvwaCurrentUser() . "';";
        $result = mysqli_query($GLOBALS["___mysqli_ston"],  $insert ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

        // Feedback for the end user
        echo "<pre>Password Changed.</pre>";
    }
    else {
        // Issue with the passwords matching
        echo "<pre>Passwords did not match.</pre>";
        $hide_form = false;
    }

    ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
}

?> 

代码审计

首先,当用户点击提交按钮并且步骤为1时,执行以下操作:

  1. 隐藏验证码表单($hide_form = true)
  2. 获取用户输入的新密码(pass_new)和确认密码(pass_conf)
  3. 使用recaptcha_check_answer()函数检查用户输入的验证码是否正确
  4. 如果验证码验证失败,则显示错误信息,并显示验证码表单($hide_form = false)
  5. 如果验证码验证成功,则检查两次输入的新密码是否相同
    • 如果密码相同,则显示下一阶段的表单,提示用户点击按钮以确认更改
    • 如果密码不相同,则显示错误消息,并显示验证码表单($hide_form = false)

然后,当用户点击提交按钮并且步骤为2时,执行以下操作:

  1. 隐藏验证码表单($hide_form = true)

  2. 获取用户输入的新密码(pass_new)和确认密码(pass_conf)

  3. 检查是否通过了第一步的验证码验证

// Check to see if they did stage 1
    if( !$_POST[ 'passed_captcha' ] ) {
        $html     .= "<pre><br />You have not passed the CAPTCHA.</pre>";
        $hide_form = false;
        return;
    }
  1. 检查两次输入的新密码是否相同
    • 如果密码相同,则对新密码进行安全处理,并更新数据库中的密码字段
    • 如果密码不相同,则显示错误消息,并显示验证码表单($hide_form = false)

姿势

只需绕过程序对第一步的验证码验证即可

抓包:

在这里插入图片描述
修改参数并发包:

在这里插入图片描述
由回显可知,密码修改成功。

High level

源代码

<?php

if( isset( $_POST[ 'Change' ] ) ) {
    // Hide the CAPTCHA form
    $hide_form = true;

    // Get input
    $pass_new  = $_POST[ 'password_new' ];
    $pass_conf = $_POST[ 'password_conf' ];

    // Check CAPTCHA from 3rd party
    $resp = recaptcha_check_answer(
        $_DVWA[ 'recaptcha_private_key' ],
        $_POST['g-recaptcha-response']
    );

    if (
        $resp || 
        (
            $_POST[ 'g-recaptcha-response' ] == 'hidd3n_valu3'
            && $_SERVER[ 'HTTP_USER_AGENT' ] == 'reCAPTCHA'
        )
    ){
        // CAPTCHA was correct. Do both new passwords match?
        if ($pass_new == $pass_conf) {
            $pass_new = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass_new ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
            $pass_new = md5( $pass_new );

            // Update database
            $insert = "UPDATE `users` SET password = '$pass_new' WHERE user = '" . dvwaCurrentUser() . "' LIMIT 1;";
            $result = mysqli_query($GLOBALS["___mysqli_ston"],  $insert ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

            // Feedback for user
            echo "<pre>Password Changed.</pre>";

        } else {
            // Ops. Password mismatch
            $html     .= "<pre>Both passwords must match.</pre>";
            $hide_form = false;
        }

    } else {
        // What happens when the CAPTCHA was entered incorrectly
        $html     .= "<pre><br />The CAPTCHA was incorrect. Please try again.</pre>";
        $hide_form = false;
        return;
    }

    ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
}

// Generate Anti-CSRF token
generateSessionToken();

?> 

代码审计

  • 首先,将隐藏验证码表单的标志设置为true,然后获取用户输入的新密码和确认密码。

  • 接下来,调用recaptcha_check_answer()函数,验证用户输入的验证码是否正确。如果验证码验证通过,或者根据特定条件(隐藏域值为'hidd3n_valu3'且用户代理为'reCAPTCHA')判断为验证通过,则进行以下操作:

  1. 验证两次输入的新密码是否相同。
    如果密码相同,则将新密码进行安全处理,通过使用mysqli_real_escape_string()函数进行转义,并使用md5()函数进行加密。
    更新数据库中当前用户的密码字段,通过执行UPDATE语句。
    反馈给用户密码已更改的提示信息。

  2. 如果两次输入的密码不相同,则将错误消息赋值给$html变量,并将隐藏验证码表单的标志设为false,以便重新显示验证码表单。

  • 如果验证码验证失败,则将错误消息赋值给$html变量,并将隐藏验证码表单的标志设为false,以便重新显示验证码表单。同时,使用return关键字结束脚本的执行。

  • 最后,调用generateSessionToken()函数生成一个防跨站请求伪造(CSRF)的令牌。

姿势

由于可根据特定条件(隐藏域值为'hidd3n_valu3'且用户代理为'reCAPTCHA')验证通过

$_POST[ 'g-recaptcha-response' ] == 'hidd3n_valu3'
&& $_SERVER[ 'HTTP_USER_AGENT' ] == 'reCAPTCHA'

故可修改 HTTP_USER_AGENT 和添加== g-recaptcha-response 绕过

在这里插入图片描述
由上图回显可知,密码修改成功。

Impossible level

源代码

<?php

if( isset( $_POST[ 'Change' ] ) ) {
    // Check Anti-CSRF token
    checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );

    // Hide the CAPTCHA form
    $hide_form = true;

    // Get input
    $pass_new  = $_POST[ 'password_new' ];
    $pass_new  = stripslashes( $pass_new );
    $pass_new  = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass_new ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
    $pass_new  = md5( $pass_new );

    $pass_conf = $_POST[ 'password_conf' ];
    $pass_conf = stripslashes( $pass_conf );
    $pass_conf = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass_conf ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
    $pass_conf = md5( $pass_conf );

    $pass_curr = $_POST[ 'password_current' ];
    $pass_curr = stripslashes( $pass_curr );
    $pass_curr = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass_curr ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
    $pass_curr = md5( $pass_curr );

    // Check CAPTCHA from 3rd party
    $resp = recaptcha_check_answer(
        $_DVWA[ 'recaptcha_private_key' ],
        $_POST['g-recaptcha-response']
    );

    // Did the CAPTCHA fail?
    if( !$resp ) {
        // What happens when the CAPTCHA was entered incorrectly
        echo "<pre><br />The CAPTCHA was incorrect. Please try again.</pre>";
        $hide_form = false;
    }
    else {
        // Check that the current password is correct
        $data = $db->prepare( 'SELECT password FROM users WHERE user = (:user) AND password = (:password) LIMIT 1;' );
        $data->bindParam( ':user', dvwaCurrentUser(), PDO::PARAM_STR );
        $data->bindParam( ':password', $pass_curr, PDO::PARAM_STR );
        $data->execute();

        // Do both new password match and was the current password correct?
        if( ( $pass_new == $pass_conf) && ( $data->rowCount() == 1 ) ) {
            // Update the database
            $data = $db->prepare( 'UPDATE users SET password = (:password) WHERE user = (:user);' );
            $data->bindParam( ':password', $pass_new, PDO::PARAM_STR );
            $data->bindParam( ':user', dvwaCurrentUser(), PDO::PARAM_STR );
            $data->execute();

            // Feedback for the end user - success!
            echo "<pre>Password Changed.</pre>";
        }
        else {
            // Feedback for the end user - failed!
            echo "<pre>Either your current password is incorrect or the new passwords did not match.<br />Please try again.</pre>";
            $hide_form = false;
        }
    }
}

// Generate Anti-CSRF token
generateSessionToken();

?> 

代码审计

  1. 首先,通过检查是否存在名为"Change"的POST请求,来确定用户是否点击了提交按钮。

  2. 接着,调用checkToken()函数来验证Anti-CSRF(跨站请求伪造)令牌。

  3. 设置隐藏验证码表单的标志为true。

  4. 获取用户输入的新密码、确认密码和当前密码,并进行一些处理:

    • 使用stripslashes()函数去除输入中的反斜杠。
    • 使用mysqli_real_escape_string()函数对密码进行转义,以防止SQL注入攻击。
    • 使用md5()函数对密码进行加密,以增强安全性。
  5. 调用recaptcha_check_answer()函数来验证第三方提供的reCAPTCHA验证码是否正确。

  6. 如果验证码验证失败,则输出错误消息并将隐藏验证码表单的标志设为false,以便重新显示验证码表单。

  7. 如果验证码验证通过,则继续执行以下操作:

    • 查询数据库,检查当前密码是否正确。
    • 检查新密码和确认密码是否相同,并且当前密码是否正确。
    • 如果条件都满足,则更新数据库中的密码字段为新密码。
    • 输出密码更改成功的提示信息。
  8. 如果密码更改失败,则输出相应的错误消息并将隐藏验证码表单的标志设为false,以便重新显示验证码表单。

  9. 最后,调用generateSessionToken()函数生成一个新的防CSRF令牌。

总结

以上为 [网络安全] DVWA之 Insecure CAPTCHA 攻击姿势及解题详析合集 ,考察PHP代码审计Burp基本使用等相关知识。

我是秋说,我们下次见。

标签:false,Insecure,验证码,DVWA,CAPTCHA,pass,mysqli,___,new
From: https://www.cnblogs.com/qiushuo/p/17486212.html

相关文章

  • 关于DVWA靶场高难度命令执行的代码审计
    需要的环境:dvwa使用的工具:PHP手册high难度源代码:<?phpif(isset($_POST['Submit'])){//Getinput$target=trim($_REQUEST['ip']);//Setblacklist$substitutions=array('&'=>'',......
  • [网络安全] DVWA之 Open HTTP Redirect 攻击姿势及解题详析合集
    Lowlevel主页面如下:点击Quote1,发现url传递参数源代码审计源码如下:<?phpif(array_key_exists("redirect",$_GET)&&$_GET['redirect']!=""){header("location:".$_GET['redirect']);exit;}http......
  • postman运行collection上传文件脚本 console报错 Form param `file`, file load error
    postman运行collection上传文件脚本console报错Formparam`file`,fileloaderror:PPERM:insecurefileaccessoutsideworkingdirectory是因为没有打开上传的文件的所在目录解决办法有两种:1)在files路径下存放你所要的测试数据2)开启允许读取工作目录外的文件......
  • DVWA安装及文件包含
    1.安装步骤:查看网络连接这样就是联网了安装所需要的环境安装apache :yum-yinstallhttpd 如果是这样说明安装成功如果这样说明没网(解决方法在开头)启动apache :servicehttpdstart 安装PHP    :yum-yinstallphp是这样则是安装好了不是这样请检查网络安装mysql-......
  • Retrieval of the RSA public key is not enabled for insecure connections.
    入职新公司,办理入职、培训、看业务……终于到了跑代码阶段了。遇到一个问题.netFramework链接数据提示RSA失败或者SSPI失败。原因不赘述,解决方案两步,第一使用Navicate链接数据库,选中特定用户,一般上你用哪一个账户选哪一个账户 然后双击用户,改为这个就可以 第二部修改.N......
  • dvwa(low)等级教程(上)
    暴力破解首先我们假装知道用户名和密码,之后我们不在dvwa中输入,如果直接输入就没意义了,在dvwa中随便输入账户名和密码,之后利用bp进行抓包。这里我用户名输入的123密码123之后让bp对其进行拦截 之后发送到include模块,这里要爆破账户名和密码所以爆破类型选择急速炸弹,之后选......
  • vulstudy之DVWAsql注入练习
    Vulstudy/DVWAsql注入练习目录Vulstudy/DVWAsql注入练习 一.Vulstudy搭建 二.Sql注入 Low级别: medium级别 High级别 一.Vulstudy搭建vulstudyvulstudy是专门收集当下流行的漏洞学习平台,并将其制作成docker镜像,方便大家快速搭建环境,节省搭建时间,专注于漏洞学习上。......
  • DVWA文件上传
    Low安全级别:<?php@eval($_POST['cmd']);?>文本编辑器写入一句话木马,保存并改为php文件。上传成功上传,并返回路径打开菜刀客户端连接成功连接反弹shellMedium安全级别上传php脚本发现,上传类型做了限制,只允许上传JPEG和PNG类型。思路一:利用图片马上传将php和jpeg文件用copy命令合......
  • DVWA配置详解
    1.首先把dvwa文件夹放在小皮面板的www目录下之后打开c:\phpstudy-pro\www\DVWA-master\config之后把config.inc.php.dist重命名为config.inc.php如以下图片,2.之后进去修改一下mysql数据库的密码,为root因为系统默认密码就是root3.在之后去phpstudy_pro目录下的extensions目录下......
  • 利用 captcha 模块完成验证码图片生成
    生成单张验证码图片并显示fromcaptcha.imageimportImageCaptchaimportmatplotlib.pyplotaspltimportnumpyasnpimportrandomimportstring#characters为验证码上的字符集,10个数字加26个大写英文字母#0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZstr类型characters=......