#21 DVWA — reCAPTCHA (API key missing).
Здравствуйте, дорогие друзья. Хотел бы рассмотреть один нюанс, касаемо уязвимости Insecure CAPTCHA. Все на самом деле просто. Нам нужно пройти регистрацию на сайте и отредактировать конфиги на сервере.
Переходим на страничку уязвимости и видим следующие записи:
![страница reCAPTCHA](https://timcore.ru/wp-content/uploads/2021/04/screenshot_1-44.png)
Нам необходимо перейти на сайт гугла и пройти процедуру регистрации. Что мы и будем делать:
![Google reCAPTCHA](https://timcore.ru/wp-content/uploads/2021/04/screenshot_2-42.png)
Ярлык указываем как DVWA:
![Ярлык указываем как DVWA](https://timcore.ru/wp-content/uploads/2021/04/screenshot_3-42.png)
Тип reCAPTCHA указываем как reCAPTCHA v2, и в появившемся перечне радиокнопок выбираем – невидимый значок reCAPTCHA:
![невидимый значок reCAPTCHA](https://timcore.ru/wp-content/uploads/2021/04/screenshot_4-41.png)
В поле «Домены» пропишем запись: «localhost»:
![В поле «Домены» пропишем запись «localhost»](https://timcore.ru/wp-content/uploads/2021/04/screenshot_5-36.png)
И на завершающем этапе примем условия использования reCAPTCHA, и уберем галочку с чекбокса «отправлять владельцам оповещения»:
![примем условия использования reCAPTCHA, и уберем галочку с чекбокса «отправлять владельцам оповещения»](https://timcore.ru/wp-content/uploads/2021/04/screenshot_6-35.png)
И жмем кнопку «Отправить».
Нас перебрасывает на страницу для регистрации ключей:
![страница регистрации ключей](https://timcore.ru/wp-content/uploads/2021/04/screenshot_7-31-1024x582.png)
Далее копируем ключ с сайта и переходим в директорию: /var / www/ dvwa/config:
![копируем ключ с сайта и переходим в директорию: /var / www/ dvwa/config:](https://timcore.ru/wp-content/uploads/2021/04/screenshot_8-28.png)
Нас будет интересовать файл config.inc.php. Откроем этот файл с помощью текстового редактора nano. Команда будет выглядеть как: «sudo nano config.inc.php»:
![sudo nano config.inc.php](https://timcore.ru/wp-content/uploads/2021/04/screenshot_9-27-1024x677.png)
И вставляем публичный и приватный ключ в данный файл (выделено красным прямоугольником).
Сохраняем файл и выходим из него. Перезагружаем нашу страницу DVWA:
![Перезагружаем нашу страницу DVWA](https://timcore.ru/wp-content/uploads/2021/04/screenshot_10-24.png)
Получаем предупреждение о том, что мы находимся на некорректном домене.
Для того, чтобы обойти эту блокировку, нам нужно ввести в адресной строке url: «localhost/dvwa», и мы перейдем на страницу с адресом:
![чтобы обойти эту блокировку, нам нужно ввести в адресной строке url: «localhost/dvwa», и мы перейдем на страницу с адресом](https://timcore.ru/wp-content/uploads/2021/04/screenshot_11-23-1024x440.png)
Авторизируемся на сайте и переходим на страницу с вводом каптчи:
![Переходим на страницу с вводом каптчи](https://timcore.ru/wp-content/uploads/2021/04/screenshot_12-20-1024x481.png)
На этом все. Всем хорошего дня.
#1 Уязвимость DVWA. SQL-Injection (уровень Low).
#2 Уязвимость DVWA. Brute Force (Уровень Low).
#3 Уязвимость DVWA — File Upload (Уровень Low).
#4 Уязвимость DVWA. File Upload (Уровень Medium).
#5 Уязвимость DVWA File Upload (Уровень High).
#6 Уязвимость DVWA. Brute Force (Уровень Medium).
#7 Уязвимость DVWA. Command Execution (Уровень Low).
#8 Уязвимость DVWA. Command Execution (Уровень Medium).
#9 Уязвимость DVWA. CSRF (Уровень Low).
#10 Уязвимость DVWA. CSRF (Уровень Medium).
#11. Уязвимость DVWA — (Local File Inclusion). Уровень Low.
#12 Уязвимость DVWA. LFI (Local File Inclution) — Уровень Medium.
#13 Уязвимость DVWA LFI — Local File Inclusion (Уровень High).
#14 Уязвимость DVWA. Command Execution (Уровень High).
#15 Уязвимость DVWA. SQL-Injection (Уровень Medium).
#16 Уязвимость DVWA — Brute Force (Уровень High).
#17 Уязвимость DVWA. SQL-Injection (Уровень High).
#18 Уязвимость DVWA. CSRF (Уровень High).