Yozzang의 해킹일기 💻
article thumbnail
Published 2023. 3. 14. 01:21
DVWA (Insecure CAPTCHA) Wargame/DVWA
728x90

이번 포스트에서는 DVWA의 Insecure CAPTCHA 문제를 실습해보겠다.


## 공격 정의

  • CAPTCHA(자동화된 프로그램이 아닌 사람임을 인증하는 보안 시스템) 기능을 우회하여 자동화된 프로그램에 의해 공격을 수행하는 공격 방법 (보안 캡챠 시스템은 자동화된 스팸 봇과 같은 악성 프로그램의 접근을 막는 데 사용됨)
  • 일반적으로 OCR(광학 문자 인식) 기술을 사용하여 CAPTCHA 이미지를 해독하는 것으로 수행됨

## 공격 다이어그램

  1. 공격자는 웹사이트에 로그인하 위해 Captcha 이미지를 수신
  2. 공격자는 OCR 소프트웨어를 사용하여 Captcha 이미지에서 문자를 추출
  3. 추출된 문자를 웹사이트에 전송하여 Captcha 인증을 우회

## 실습

DVWA의 Insecure CAPTCHA 항목을 선택하면 아래와 같은 이미지가 보인다.

DVWA

우선 비밀번호를 임의의 값으로 바꿔보고 버프 스위트를 통해 패킷을 살펴보겠다.

1차 검

패킷값을 살펴보면 아래와 같이 step이라는 파라미터가 존재하는 것을 확인할 수 있다.

1차 검증 - 패킷

Intercept를 해제하고 확인해보니 다음과 같이 Change 버튼을 클릭하라는 화면이 출력된다.

2차 검증

Change 버튼을 클릭하고 버프스위트를 통해 패킷을 확인해보니 다음과 같이 step=2라는 파라미터 값이 설정되어 있는 것을 확인할 수 있다.

2차 검증 - 패킷

정리해보자면 캡챠를 확인하는 절차가 step=2에 해당한다. 즉, 첫번째 인증 단계에서 step의 값을 조작하여 2로 만들면 문제 없이 캡챠를 우회할 수 있다는 것이다.

캡챠 체크 없이 실행

이번에 캡챠 체크를 하지 않고 비밀번호 변경을 시도해보겠다.

파라미터 값 조작

버프 스위트를 통해 패킷 내용을 위와 같이 임의로 조작한 다음에 재전송해보겠다.

성공

비밀번호가 성공적으로 변경된 것을 확인할 수 있다.

'Wargame > DVWA' 카테고리의 다른 글

DVWA (Blind SQL Injection)  (0) 2023.03.16
DVWA (SQL Injection)  (0) 2023.03.15
DVWA (File Upload)  (0) 2023.03.13
DVWA (File Inclusion)  (0) 2023.03.12
DVWA (Command Injection)  (0) 2023.03.11
profile

Yozzang의 해킹일기 💻

@요짱

포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!