TREŚĆ FILMU: haker.edu.pl/2...
Facebook: / hakeredupl
CZYTAJ DALEJ...
Nasze serwisy społecznościowe:
Twitter: / hakeredupl
Google+: plus.google.co...
Pinterest: / hakeredupl
Opis filmu:
Dzisiaj opisujemy już ostatnią podatność w skrypcie Damn Vulnerable Web Application dotyczącą popularnego mechanizmu captcha w PHP. Jak pewnie wiesz, przepisywanie kodu z obrazka nie jest ani wygodne ani szybkie. Jednakże kod z obrazka lub tego typu zagadka logiczna jest dobrą ochroną przed skryptami automatyzującymi ataki i boty. Niestety często się zdarza, że nieuważny programista źle zaimplementuje taki mechanizm jak w naszym przykładzie DVWA Google reCAPTCHA.
Błąd polega na niepoprawnym sprawdzania parametru $_POST['step'], który oznacza w naszym przypadku krok który ma skrypt wykonać za pomocą instrukcji warunkowej IF. W naszym przypadku, gdy sfałszujemy zapytanie HTTP POST i nadamy wartość STEP=2, wtedy capatcha nie jest wcale sprawdzana przez skrypt PHP tylko hasło zostaje zmienione od razu.
Tego typu kod z obrazka może być wprowadzony przez projektanta np: przy logowaniu (zbyt duża liczba prób). Dzięki tej luce, haker może napisać sobie skrypt np: w języku Python lub skorzystać z gotowego fuzzera i nieprzerwanie wykonywać atak brute-force lub słownikowy na dany formularz HTML lub inny mechanizm aplikacji webowej.
6 окт 2024