DVWA-Insecure CAPTCHE 不安全的验证流程

本文详细分析了DVWA中不安全的验证码验证流程,从Low到Impossible等级,阐述了如何通过修改请求参数绕过验证码验证,包括设置step为2,模拟g-recaptcha-response和User-Agent等策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

不安全的验证流程

在这里插入图片描述

一、Low等级

1、漏洞分析

if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '1' ) ) { 
// Check CAPTCHA from 3rd party 
    $resp = recaptcha_check_answer( 
        $_DVWA[ 'recaptcha_private_key'], 
        $_POST['g-recaptcha-response'] 
    ); 

if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '2' ) ) { 
// Check to see if both password match 
    if( $pass_new == $pass_conf ) { 
        // They do! 
  • 服务器将改密操作分成两步

第一步是验证验证码是否正确
第二步是提交post请求,修改密码

2、修改step绕过验证码认证

  • 拦截请求,将step的参数改为2
  • 成功绕过

二、Medium等级

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值