본문 바로가기

해킹과 보안 동향/DVWA

dvwa. CAPTCHA 공격 #6-2(medium, high, impossible)

728x90

 

MEDIUM

 - low에서 했던 공격을 똑같이 시도했더니 공격이 성공했다.

view-source를 보면 특별하게 low와 다른점은 보이지 않았다.

 - 버프스위트로 값을 넘길 때를 비교해보니 step2에서 passed_captcha값이 추가 되었다.

하지만 클라이언트 측에서 값을 조작할 수 있기 때문에 소용이 없었던 것이다.

passed_captcha는 보안 인증을 통과했음을 나타내는 변수로 볼 수 있다.

step2 - passed_captcha

 

HIGH

 - high의 view-source코드를 분석해 보면 또다른 검증 로직이 보이는데 step1에 있었던 [g-recaptcha-response]값이 'hidd3n_valu3'이고 [HTTP_USER_AGENT]가 'reCAPTCHA'이면 될 것으로 보인다.

step1 버프스위트

 - 버프스위트에서 똑같이 proxy -> http history에서 step1에 해당하는 request를 찾은 후 user-agent와 g-recaptcha-response값을 바꿔주고 비밀번호도 원하는 값으로 변경해주면 된다.

 

IMPOSSIBLE

 - 정리하기