#24 Уязвимость DVWA. Insecure Captcha (уровень «High»).
Здравствуйте, дорогие друзья. Продолжаем рассматривать уязвимости DVWA, и сегодня остановимся на Insecure CAPTCHA высокого уровня настроек безопасности.
Для начала выставим настройки на «High»:
![настройки безопасности dvwa - high](https://timcore.ru/wp-content/uploads/2021/04/screenshot_1-47.png)
Переходим на уязвимую страницу «Insecure CAPTCHA», и видим те же поля для ввода пароля, а также каптчу:
![страница ввода каптчи](https://timcore.ru/wp-content/uploads/2021/04/screenshot_2-45.png)
Жмем кнопку «View Source», которая находится внизу справа:
![View Source](https://timcore.ru/wp-content/uploads/2021/04/screenshot_3-45.png)
Переходим в исходники данной страницы, и видим скрипт на языке программирования php. Он отличается от предыдущего кода. Вспомните уровень «low» и «medium»:
![исходники уязвимой страницы](https://timcore.ru/wp-content/uploads/2021/04/screenshot_4-44-1024x724.png)
Сначала идет обычная проверка ввода пароля и каптчи с секретным ключом. Это первые 11 строк кода. Затем бросается в глаза условный оператор if, который состоит из переменной $resp, внутри которой вложены переменные $_POST и $_SERVER. В них существуют значения, которые являются ключевыми при обходе каптчи. Это ‘hidd3n valu3’ и ‘reCAPTCHA’. Если рассматривать первое значение, то его нам необходимо прописать в параметре «g-recaptcha-response», а второе в USER агенте:
![g-recaptcha-response](https://timcore.ru/wp-content/uploads/2021/04/screenshot_5-39.png)
Попробуем это все протестировать. Запускаем BurpSuite для перехвата пакетов.
В браузере выставляем настройки «FoxyProxy», для коннекта с Burp:
![foxyproxy](https://timcore.ru/wp-content/uploads/2021/04/screenshot_6-38.png)
Настройки BurpSuite оставляем по-дефолту:
![Настройки BurpSuite оставляем по-дефолту](https://timcore.ru/wp-content/uploads/2021/04/screenshot_7-34.png)
Включаем перехватчик пакетов в Burp, и вводим произвольный пароль, в поля на уязвимой странице каптчи:
![Включаем перехватчик пакетов в Burp, и вводим произвольный пароль, в поля на уязвимой странице каптчи](https://timcore.ru/wp-content/uploads/2021/04/screenshot_8-31.png)
Нас автоматически перебрасывает в BurpSuite, и мы видим данные перехваченного пакета:
![видим данные перехваченного пакета](https://timcore.ru/wp-content/uploads/2021/04/screenshot_9-30.png)
Нас будет интересовать параметр «g-recaptcha-response» и «User-Agent»:
![Нас будет интересовать параметр «g-recaptcha-response» и «User-Agent»](https://timcore.ru/wp-content/uploads/2021/04/screenshot_10-27.png)
Добавляем в параметр «g-recaptcha-response» значение «‘hidd3n valu3’», а в параметр «User-Agent» значение «‘reCAPTCHA’»:
![Добавляем в параметр «g-recaptcha-response» значение «‘hidd3n valu3’», а в параметр «User-Agent» значение «‘reCAPTCHA’»](https://timcore.ru/wp-content/uploads/2021/04/screenshot_11-25.png)
Жмем кнопку «Forward», и переходим на страницу:
![Жмем кнопку «Forward», и переходим на страницу](https://timcore.ru/wp-content/uploads/2021/04/screenshot_12-22.png)
Как видим, пароль был изменен.
Давайте проверим измененный пароль, вновь авторизировавшись на сайте:
![Давайте проверим измененный пароль, вновь авторизировавшись на сайте](https://timcore.ru/wp-content/uploads/2021/04/screenshot_13-15.png)
На этом все. Всем хорошего дня!
#1 Уязвимость DVWA. SQL-Injection (уровень Low).
#2 Уязвимость DVWA. Brute Force (Уровень Low).
#3 Уязвимость DVWA — File Upload (Уровень Low).
#4 Уязвимость DVWA. File Upload (Уровень Medium).
#5 Уязвимость DVWA File Upload (Уровень High).
#6 Уязвимость DVWA. Brute Force (Уровень Medium).
#7 Уязвимость DVWA. Command Execution (Уровень Low).
#8 Уязвимость DVWA. Command Execution (Уровень Medium).
#9 Уязвимость DVWA. CSRF (Уровень Low).
#10 Уязвимость DVWA. CSRF (Уровень Medium).
#11. Уязвимость DVWA — (Local File Inclusion). Уровень Low.
#12 Уязвимость DVWA. LFI (Local File Inclution) — Уровень Medium.
#13 Уязвимость DVWA LFI — Local File Inclusion (Уровень High).
#14 Уязвимость DVWA. Command Execution (Уровень High).
#15 Уязвимость DVWA. SQL-Injection (Уровень Medium).
#16 Уязвимость DVWA — Brute Force (Уровень High).
#17 Уязвимость DVWA. SQL-Injection (Уровень High).
#18 Уязвимость DVWA. CSRF (Уровень High).
#19 Уязвимость DVWA. JavaScript — Уровень «Low».
#20 Уязвимость DVWA. JavaScript — уровень «Medium».
#21 DVWA — reCAPTCHA (API key missing).