정보보안(구버전)/ bWAPP 2019. 2. 9. 16:35

웹 해킹 bWAPP - 30. A2 - Broken Authentication - CAPTCHA Bypassing

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 

 

 

1. Broken Authentication & Session Management

 

 - OWASP Top10 A2 - 취약한 인증과 세션 관리

 - 인증 및 세션 관리 결함을 이용하여 아이디, 패스워드, 키, 세션 토큰 획득, 사용자권한 획득이 가능한 취약점

 - HTTP 서비스 환경에서 로그인한 이후, 클라이언트와 서버 간에 연결성을 확보하기 위해서 세션 관리를 실시한다.

 - 클라이언트가 페이지를 요청할때 마다 로그인을 해야하는 번거로움이 있기 때문에 세션 관리가 동작해야 한다.

 - 서버와 클라이언트간에 필요한 동작이지만 세션 관리 결함에 의한 취약점을 이용한 공격을 실시할 수 있다.

 - Ex) HTML 소스코드, GET 요청 메세지, 쿠키/URL 정보 노출, 취약한 패스워드 사용, 보안이 취약한 인증 프로세스

 

 

 

2. CAPTCHA

 

 - 사람과 컴퓨터를 구별하기 위한 절차 기능을 수행하는 기능

 - Ex) 자동가입 방지, 자동차가 들어간 블럭 3개를 선택하세요. aK%hHp 를 입력하세요...

 

 

 

3. Broken Authentication - CAPTCHA Bypassing

 

 - 이 시나리오는 캡차 과정이 포함된 로그인 페이지를 제공한다.

 - 이때 캡차 값을 고정시켜 아이디/패스워드를 크랙하는 공격 기법이다.

 - 패스워드가 8자 이상에 대소문자, 숫자, 특수문자을 이용하면 시간이 오래 걸리는 공격이므로 참고만 하도록 한다.

 

 

 

Ex1) Broken Authentication - CAPTCHA Bypassing 이해 I

 

 

보안 레벨 선택 및 시나리오 선택

 

 

 

CAPTCAH 과정이 포함된 로그인 페이지

 

 

 

bee/bug 로그인 및 캡차 입력 실시 (로그인 버튼 클릭 X)

 

 


Intercept -> 'Intercept is on' 으로 변경 실시

 

 

'Login' 버튼 클릭

 

 

 

버브슈트 Intercept 내용 확인

 

 

 

Intercept is on 클릭하여 off 실시

 

 

 

로그인 성공

 

 

 

 

Ex2) Broken Authentication - CAPTCHA Bypassing 이해 II

 

 

bee@bee-box:/var/www/bWAPP$ vi ba_captcha_bypass.php

~ 중간 생략 ~

 

   else
    {

        if($_POST["captcha_user"] == $_SESSION["captcha"])

          // $_SESSION 전역 변수에 의해서 사용자별로 captcha가 할당되어 다른 페이지에서도 연결되어 사용됨


        {

            if($_POST["login"] == $login && $_POST["password"] == $password)
            {

                $message = "<font color=\"green\">Successful login!</font>";

            }

            else
            {

                $message = "<font color=\"red\">Invalid credentials! Did you forgot your password?</font>";

            }

        }

        else
        {

            $message = "<font color=\"red\">Incorrect CAPTCHA!</font>";

        }

    }
 

~ 중간 생략 ~

 

<div id="main">

 

    <h1>Broken Auth. - CAPTCHA Bypassing</h1>

 

    <p>Enter your credentials <i>(bee/bug)</i>.</p>

 

    <form action="<?php echo($_SERVER["SCRIPT_NAME"]);?>" method="POST">

 

        <p><label for="login">Login:</label><br />
        <input type="text" id="login" name="login" size="20" autocomplete="off" /></p>

 

        <p><label for="password">Password:</label><br />
        <input type="password" id="password" name="password" size="20" autocomplete="off" /></p>

 

        <p><iframe src="captcha_box.php" scrolling="no" frameborder="0" height="70" width="350"></iframe></p>

 

        <p><label for="captcha_user">Re-enter CAPTCHA:</label><br />
        <input type="text" id="captcha_user" name="captcha_user" value="" autocomplete="off" /></p>

 

        <button type="submit" name="form" value="submit">Login</button>

 

        &nbsp;&nbsp;&nbsp;<?php echo $message . "\n";?>

    </form>

 

 

:q!

 

 

bee@bee-box:/var/www/bWAPP$ vi captcha_box.php

 ~ 중간 생략 ~

 

    <tr>

 

        <td><img src="captcha.php"></iframe></td>
        <td><input type="button" value="Reload" onClick="window.location.reload()"></td>

 

    </tr>

 

:q!

 

 

 

bee@bee-box:/var/www/bWAPP$ vi captcha.php

~ 중간 생략 ~

 

include("security.php");
include("security_level_check.php");
include("functions_external.php");

 

$captcha = random_string();
$_SESSION["captcha"] = $captcha;

 

// Creates the canvas
// Creates a new image
// image = imagecreate(233, 49);

// Creates the canvas
// Creates an image from a existing image


$image = imagecreatefrompng("images/captcha.png");

 

:q!

 

 

 

로그인 실패시 나오는 메세지 확인 및 메모장에 저장 실시(ID/PW 크랙때 필요함)

 

 

 

 

 

Ex3) Broken Authentication - CAPTCHA Bypassing 이해 III

 

 

 

'admin/0000' 입력 및 캡차 입력 실시('Login' 버튼 클릭 X)

 

 

 

 

Intercept -> 'Intercept is on' 으로 변경 실시

 

 

 

'Login' 버튼 클릭

 

 

버브슈트 Intercept 내용 확인 -> 마우스 우클릭 -> 'Send to Intruder' 클릭

 

 

 

'Intruder' 클릭

 

 

 

 

Positions 클릭 -> 선택된 페이로드(§) 확인 -> 'clear §' 를 클릭하여 선택된 페이로드 삭제 실시

 

 

 

§ 기호가 사라졌는지 확인

login=admin&password=0000&captcha_user=jC%3Fyt1&form=submit

Host: 192.168.20.205

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Referer: http://192.168.20.205/bWAPP/ba_captcha_bypass.php

Cookie: security_level=§0§; SESS01fbf41a4a91ba48468201e701a5982f=§WxQb9EwOc5K5m9Y38VljdJ4bnQwfmnwLhw6nbDQk-b8§; PHPSESSID=060f4a7e233d9966f03ae130623b3c6d; has_js=1

Connection: close

Upgrade-Insecure-Requests: 1

Content-Type: application/x-www-form-urlencoded

Content-Length: 59

 

login=admin&password=0000&captcha_user=jC%3Fyt1&form=submit

 

 

 

 

'Add §' 버튼을 이용하여 'admin/0000'만 페이로드 선택 실시 -> Attack type : Cluster bomb 선택

 

 

 

'admin/0000' 페이로드(§) 선택 내용

POST /bWAPP/ba_captcha_bypass.php HTTP/1.1

Host: 192.168.20.205

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Referer: http://192.168.20.205/bWAPP/ba_captcha_bypass.php

Cookie: security_level=0; SESS01fbf41a4a91ba48468201e701a5982f=WxQb9EwOc5K5m9Y38VljdJ4bnQwfmnwLhw6nbDQk-b8; PHPSESSID=060f4a7e233d9966f03ae130623b3c6d; has_js=1

Connection: close

Upgrade-Insecure-Requests: 1

Content-Type: application/x-www-form-urlencoded

Content-Length: 59

 

login=§admin§&password=§0000§&captcha_user=jC%3Fyt1&form=submit 

 

 

 

Payloads -> Payload set : 1 & Payload type : Simple list -> 아이디(bee,admin,administrator,root) 추가

 

 

 

 

Payloads -> Payload set : 2 & Payload type : Simple list -> 패스워드(bug,toor,admin,cisco) 추가

 

 

 

 

30-0. 로그인 실패 메세지.txt

Options -> Grep - Match -> 'Clear' 버튼 클릭 -> 로그인 실패 메세지 입력 -> 'Add' 버튼 클릭 -> 'Start attack' 버튼 클릭

 

 

 

'OK' 버튼 클릭

 

 

 

 

로그인 실패 메세지가 없는 아이디/패스워드(bee/bug) 발견 확인

 

 

 

bee/bug 계정 -> 'Successful login!' 소스 확인

 

 

 

admin/bug 계정 -> 로그인 실패 메세지 소스 확인

 

 

Intercept is on 클릭하여 off 실시

 

 

 

'Intercept is off' 확인

 

 

 

bee/bug 로그인 및 캡차 실시 -> 로그인 성공

 

 

 

 

Ex4) 보안 레벨 'High' 변경 (High로 변경해도 취약점 발생)

 

 

 

보안 레벨 및 시나리오 선택

 

 

 

bee@bee-box:/var/www/bWAPP$ vi ba_captcha_bypass.php

~ 중간 생략 ~

 

if(isset($_POST["form"]))
{

 

    if($_COOKIE["security_level"] == "1" or $_COOKIE["security_level"] == "2")
    {

        if(isset($_SESSION["captcha"]) && ($_POST["captcha_user"] == $_SESSION["captcha"]))

       // isset 함수에 의해서 설정된 변수가 있는지 확인하기 때문에, 캡차가 설정되어 있으면 참,

          안되어 있으면 거짓으로 처리한다.


        {

            if($_POST["login"] == $login && $_POST["password"] == $password)
            {

                $message = "<font color=\"green\">Successful login!</font>";

            }

            else
            {

                $message = "<font color=\"red\">Invalid credentials! Did you forgot your password?</font>";

            }

        }

        else
        {

            $message = "<font color=\"red\">Incorrect CAPTCHA!</font>";

 

:q! 

 

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)

 

웹해킹 30. A2 - bWAPP Broken Authentication - CAPTCHA Bypassing   https://youtu.be/MUFhAJpG41I

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q