快捷搜索:  网络  后门  扫描  渗透  CVE  木马  黑客  as

挖洞经验 | 看我怎么样绕过某订阅端点的验证码

关注我的同伙都知道,我已经有一段时间没有写过文章了,作为补偿我决定向人人分享一个我在私家项目中的有趣经历。

什么是验证码

在我眼里,验证码主若是用于避免机器人操作,并确保应用程序用户真实性的一个解决方案。

话不久不多说,下面进入我们的正题。

在测试应用程序时,我发现了一个带有验证码过滤器的订阅终端,以下所示:

http://example.com/captcha/captchaCheck?

挖洞经验:看我怎么样绕过某订阅端点的验证码

这很快引起了我的注意,因此我转到了src页面:

<form action=”/captcha/captchaCheck” method=”post”>
 <input name=”hash” value=”09573e52f752f3f5e6250b62aa34b8a8c08a4d22" type=”hidden”>
 <input name=”emailAddress” value=”test@email.com” type=”hidden”>
 <input name=”name” value=”” type=”hidden”>
 <input name=”enteredValue” size=”25" type=”text”> 
 <input value=”Subscribe” type=”submit”>
 </form>

要是你子细查看表单,你可以发现这里有两个有趣的参数:

“hash”(加密哈希)以及“enteredValue”(验证码的数值)

我填写了验证码并发送了表单:

在这一点上,我需要了解这个验证码的举动/功能,所以:

我需要做个简单的判定:

If “hash” == “enteredValue” ,那么要求被接受

If “hash” != “enteredValue”,则要求被阻止

很好,所以..这很简单:要是参数匹配:要求被接受..现在问题的复杂性在于:hash是否可以被解密? 接受挑战!

挖洞经验:看我怎么样绕过某订阅端点的验证码

我把哈希粘贴到了我的终端中,并尝试使用“dcipher”来解密:

(使用在线彩虹表[哈希工具包,GromWeb,MD5Hashing]以及查找表攻击服务解密哈希。)

挖洞经验:看我怎么样绕过某订阅端点的验证码

太好了!成功解密! 可以看到6位被解密出来的数字与下面验证码图片上的数字是相称的:

挖洞经验:看我怎么样绕过某订阅端点的验证码

现在统统预备就绪,让我们来创建一个bot!

挖洞经验:看我怎么样绕过某订阅端点的验证码

我使用python创建了一个用于PoC目的的bot,以铺示攻击者怎么样轻松绕过此验证码举动并滥用其功能:

  1. 起首,bot会向订阅页面发送一个携带验证码的要求 – > https://company.com/captcha/form/?
  2. Bot在页面上检索’hash’参数值。
  3. Bot解密哈希(dcipher)
  4. 通过解密后的值,bot会向http://company.com//captcha/captchaCheck创建一个POST要求,并自动加添随机值(电子邮件,名称,ipaddress等)的所有效户表单所需参数
  5. Bot发送POST要求并绕过验证码

视频演示:

bot虽然简单,但他的威力却不容小觑。因此,在发给该项目的PoC邮件中,我以下诠释道:

攻击者可以创建一个绕过验证码的机器人,并自动化的实现这些义务,将无制约的要求发送到多个网址或包含随机/伪造用户,电子邮件,IP地址的列表……用于垃圾邮件或恶意目的(网络数据,WEB黑客,阐发流量举动等)

该项目厂商的反应也无比迅速,1小时之内便对我进行了归复。

TIMELINE

提交 2018-04-16 03:51:17 UTC

团队归复与赏金 2018-04-16 04:48:17 UTC

(赏金$ xxx)

*参考来源:medium, secist 编译,

您可能还会对下面的文章感兴趣: