본문 바로가기

웹해킹/DVWA

DVWA Insecure CAPTCHA(low) 롸업

CSRF에서 보던 것과 똑같이 비밀번호를 바꿀 수 있는 페이지가 있는데 캡차를 해야 하는 기능이 추가되었다.

<?php

if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '1' ) ) {
    // Hide the CAPTCHA form
    $hide_form = true;

    // Get input
    $pass_new  = $_POST[ 'password_new' ];
    $pass_conf = $_POST[ 'password_conf' ];

    // Check CAPTCHA from 3rd party
    $resp = recaptcha_check_answer(
        $_DVWA[ 'recaptcha_private_key'],
        $_POST['g-recaptcha-response']
    );

    // Did the CAPTCHA fail?
    if( !$resp ) {
        // What happens when the CAPTCHA was entered incorrectly
        $html     .= "<pre><br />The CAPTCHA was incorrect. Please try again.</pre>";
        $hide_form = false;
        return;
    }
    else {
        // CAPTCHA was correct. Do both new passwords match?
        if( $pass_new == $pass_conf ) {
            // Show next stage for the user
            echo "
                <pre><br />You passed the CAPTCHA! Click the button to confirm your changes.<br /></pre>
                <form action=\"#\" method=\"POST\">
                    <input type=\"hidden\" name=\"step\" value=\"2\" />
                    <input type=\"hidden\" name=\"password_new\" value=\"{$pass_new}\" />
                    <input type=\"hidden\" name=\"password_conf\" value=\"{$pass_conf}\" />
                    <input type=\"submit\" name=\"Change\" value=\"Change\" />
                </form>";
        }
        else {
            // Both new passwords do not match.
            $html     .= "<pre>Both passwords must match.</pre>";
            $hide_form = false;
        }
    }
}

if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '2' ) ) {
    // Hide the CAPTCHA form
    $hide_form = true;

    // Get input
    $pass_new  = $_POST[ 'password_new' ];
    $pass_conf = $_POST[ 'password_conf' ];

    // Check to see if both password match
    if( $pass_new == $pass_conf ) {
        // They do!
        $pass_new = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass_new ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
        $pass_new = md5( $pass_new );

        // Update database
        $insert = "UPDATE `users` SET password = '$pass_new' WHERE user = '" . dvwaCurrentUser() . "';";
        $result = mysqli_query($GLOBALS["___mysqli_ston"],  $insert ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

        // Feedback for the end user
        echo "<pre>Password Changed.</pre>";
    }
    else {
        // Issue with the passwords matching
        echo "<pre>Passwords did not match.</pre>";
        $hide_form = false;
    }

    ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
}

?>

구성 코드는 이렇게 되어있다.

 

step이 1일 때는 캡차를 하라고 하고 step이 2이면 비밀번호 변경을 진행한다.

captcha를 누르지 않고 change를 누르면 비밀번호는 바뀌지 않는다. 

burp suite로 전송 데이터를 보면 step=1로 전송이 된다.

catcha를 누르고 Change를 누르면 step=2로 전송이 되고 비밀번호가 바뀐다.

step=2로 전송된 패킷에서 우클릭을 하고 send to repeater를 눌러서 repeater로 보내면

repeater에서 미리 결과를 확인할 수 있다.

repeater에서 password를 aaa로 바꾸고 전송을 누르면 오른쪽에서 결과를 미리보기할 수 있다.

step=2이기 때문에 정상적으로 password change가 되었다.

미리 보기 말고 실제로 burp suite에서 가로챈 패킷을 수정해서 forward로 보내주고

로그인을 해보면 비밀번호가 aaa로 바뀐 것을 확인할 수 있다.

'웹해킹 > DVWA' 카테고리의 다른 글

DVWA Blind SQL Injection(low) 롸업  (0) 2023.11.08
DVWA SQL Injection(low) 롸업  (0) 2023.11.08
DVWA File Upload(low) 롸업  (0) 2023.11.07
DVWA File Inclusion(low) 롸업  (0) 2023.11.07
DVWA CSRF(low) 롸업  (0) 2023.11.07