不安全的验证流程

一、Low等级
1、漏洞分析
if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '1' ) ) {
// Check CAPTCHA from 3rd party
$resp = recaptcha_check_answer(
$_DVWA[ 'recaptcha_private_key'],
$_POST['g-recaptcha-response']
);
if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '2' ) ) {
// Check to see if both password match
if( $pass_new == $pass_conf ) {
// They do!
- 服务器将改密操作分成两步
第一步是验证验证码是否正确
第二步是提交post请求,修改密码
2、修改step绕过验证码认证
- 拦截请求,将step的参数改为2
- 成功绕过
本文详细分析了DVWA中不安全的验证码验证流程,从Low到Impossible等级,阐述了如何通过修改请求参数绕过验证码验证,包括设置step为2,模拟g-recaptcha-response和User-Agent等策略。
最低0.47元/天 解锁文章


被折叠的 条评论
为什么被折叠?



