【挖洞秘籍】细说验证码安全之测试思路大梳理

【挖洞秘籍】细说验证码安全之测试思路大梳理

网安教育

培养网络安全人才

技术交流、学习咨询




PART1.
前言



在安全领域,验证码主要分为两大类:操作验证码和身份验证码

虽然都是验证码,但是这两者所承担的职责却完全不同。

操作验证码,比如登录验证码,主要用来区分人与机器 ,在某种程度上属于图灵测试

身份验证码,主要用来判断账号归属人,解决信任问题,所以更恰当的叫法是 认证码

由于两者的分工和定位不同,所衍生出的安全问题、所关注的安全点也有所不同。

本文将乌云中所有验证码相关案例提炼、分析并汇总,得出一些可重用的方法和经验。

希望本文能给读者带来一些微小的帮助,当你遇到验证码相关业务时,能有一个比较完整的测试和审计思路。

PS:在这一过程中,我居然发现,乌云中的验证码的主要案例类型,与我平时所遇到的案例类型,基本是大致相同的(8大类和5大类)

原来各地的程序员犯的错都是类似的呀 


PART2.
操作验证安全



操作验证码,主要是为了解决三个问题:

1)账户暴力破解

2)高频次的接口访问

3)敏感操作二次确认(CSRF)


实际上这三个问题,都属于 人机区分问题,即 这个操作、请求到底是不是人为地、自愿地发出的?


验证码安全,围绕下面几点展开:

1)验证码可重用 (特定账户暴力破解、CSRF)

2)验证码可识别 (特定账户暴力破解)

3)验证码在客户端生成、显示、校验 (特定账户暴力破解、CSRF)

4)空验证码绕过 (特定账户暴力破解、CSRF)

5)验证码数量有限 (特定账户暴力破解)

6)是否校验客户端可控 (特定账户暴力破解、CSRF)

7)验证码可预测 (特定账户暴力破解)

8)错误超过一定次数才开启验证码 (撞库)


我将乌云上所有的验证码案例汇总分析,共有63个相关案例,得到如下统计结果:

【挖洞秘籍】细说验证码安全之测试思路大梳理

0x01 验证码可重用


这是验证码安全里最常见的一类安全问题,也是最容易遗漏的一类

一般来说,验证码是与Session绑定的,Session生成时,往往也伴随着验证码的生成和绑定。

在访问页面时,接口的请求和验证码的生成通常是异步进行的,这使得两个功能变得相对独立。也就意味着我们如果仅请求接口,而不触发验证码的生成,那么验证码就不会变化。

并且在考虑安全时,开发人员的关注点往往在 验证码校验 是否通过,通过则进入业务流程,不通过则重新填写,而忽视了 这个用户是否按照既定的业务流程在走(接口访问与验证码生成是否同时进行),验证码是否被多次使用了。

理论上来讲,任何验证码只能使用一次或几次,否则就可能导致安全问题


案例1 (验证码输入正确时,未销毁重置)

当用户输入正确的验证码时,程序认为其通过了校验,直接进入了业务流程,忽视了验证码销毁重置的问题。

我们可以在输入了正确验证码后,不断重用这一验证码,这导致了 特定账户暴力破解的问题

WooYun这方面的案例有27个

 1http://www.anquan.us/static/bugs/wooyun-2015-0116594.html 验证正确,未销毁
2http://www.anquan.us/static/bugs/wooyun-2016-0169672.html 正确,未销毁
3http://www.anquan.us/static/bugs/wooyun-2015-0164315.html 正确,未销毁
4http://www.anquan.us/static/bugs/wooyun-2015-0111128.html 正确,未销毁
5http://www.anquan.us/static/bugs/wooyun-2015-0110497.html 校验正确后,未销毁
6http://www.anquan.us/static/bugs/wooyun-2015-0102697.html 校验正确后,未销毁
7http://www.anquan.us/static/bugs/wooyun-2015-099708.html  校验正确后,未销毁
8http://www.anquan.us/static/bugs/wooyun-2015-093065.html  校验正确后,未销毁
9http://www.anquan.us/static/bugs/wooyun-2014-087890.html  错误,未销毁,可爆破
10http://www.anquan.us/static/bugs/wooyun-2014-085942.html  校验正确后,未销毁
11http://www.anquan.us/static/bugs/wooyun-2014-084180.html  同上
12http://www.anquan.us/static/bugs/wooyun-2014-083092.html  同上
13http://www.anquan.us/static/bugs/wooyun-2014-083274.html  同上
14http://www.anquan.us/static/bugs/wooyun-2014-082783.html  同上
15http://www.anquan.us/static/bugs/wooyun-2014-074661.html
16http://www.anquan.us/static/bugs/wooyun-2014-070959.html
17http://www.anquan.us/static/bugs/wooyun-2014-056990.html  输入错误时销毁,正确时不销毁
18http://www.anquan.us/static/bugs/wooyun-2014-050862.html
19http://www.anquan.us/static/bugs/wooyun-2014-049064.html
20http://www.anquan.us/static/bugs/wooyun-2013-046547.html  异步机制请求验证码,未销毁
21http://www.anquan.us/static/bugs/wooyun-2013-028024.html  同上
22http://www.anquan.us/static/bugs/wooyun-2013-025053.html  未销毁
23http://www.anquan.us/static/bugs/wooyun-2013-020460.html
24http://www.anquan.us/static/bugs/wooyun-2012-013915.html  未销毁
25http://www.anquan.us/static/bugs/wooyun-2012-06226.html
26http://www.anquan.us/static/bugs/wooyun-2011-03450.html


案例2 (验证码输入错误时,未销毁)

当用户输入错误的验证码,而程序没有将验证码重置时,也会存在安全隐患

不过验证码的爆破,有什么意义呢?我们本来就可以看到呀

当一个敏感操作的CSRF存在验证码防御,且验证码比较弱时,我们就可以用js写脚本来爆破,绕过防御


0x02 验证码可识别


案例 1(验证码过于简单)

这个属于最简单的验证码,过于简单、清晰、可识别性高,可以编写程序进行识别,导致验证码防御体系失效

WooYun中共有7个类似案例:

1http://www.anquan.us/static/bugs/wooyun-2016-0204186.html
2http://www.anquan.us/static/bugs/wooyun-2016-0194576.html
3http://www.anquan.us/static/bugs/wooyun-2016-0176919.html
4http://www.anquan.us/static/bugs/wooyun-2015-0120388.html
5http://www.anquan.us/static/bugs/wooyun-2012-012722.html
6http://www.anquan.us/static/bugs/wooyun-2012-011765.html
7http://www.anquan.us/static/bugs/wooyun-2012-010851.html


实际上,比这个更难识别,更复杂的验证码,也有一些准确率较高的识别方法,我们在测试时把握好效果与成本的平衡即可


0x03 客户端生成/显示/校验


案例1(客户端生成验证码文本,然后在服务端请求对应的img)

程序在客户端生成验证码文本,然后向服务端请求该文本对应的 img,导致我们在客户端直接拿到验证码

【挖洞秘籍】细说验证码安全之测试思路大梳理

程序在客户端生成验证码文本,然后加图层生成img

【挖洞秘籍】细说验证码安全之测试思路大梳理

案例2 (客户端生成验证码,并且输出到HTML标签中)


程序在客户端生成验证码,并且输出到form表单里的html标签中,可能是为了方便校验?

WooYun中共有5个类似案例:

1http://www.anquan.us/static/bugs/wooyun-2015-0161823.html
2http://www.anquan.us/static/bugs/wooyun-2015-0146767.html
3http://www.anquan.us/static/bugs/wooyun-2015-099909.html
4http://www.anquan.us/static/bugs/wooyun-2012-06634.html
5http://www.anquan.us/static/bugs/wooyun-2012-012829.html
6https://xz.aliyun.com/t/4487


案例3(服务端生成验证码,但将明文文本返回给了客户端)

验证码生成之后,向客户端返回了验证码文本(Cookie、body)

WooYun中共有6个类似案例:

1http://www.anquan.us/static/bugs/wooyun-2013-023090.html
2http://www.anquan.us/static/bugs/wooyun-2012-010524.html
3http://www.anquan.us/static/bugs/wooyun-2012-05151.html
4http://www.anquan.us/static/bugs/wooyun-2012-03967.html
5http://www.anquan.us/static/bugs/wooyun-2014-075186.html
6http://www.anquan.us/static/bugs/wooyun-2014-073811.html
7https://xz.aliyun.com/t/4533


0x04 空验证码绕过


如果你的代码是这样写的,那就会存在安全问题

1if isset($_POST['captcha'])
2{
3    ....
4}
5
6login();


当验证码为空时,不进入验证码判断流程,直接进入业务逻辑

【挖洞秘籍】细说验证码安全之测试思路大梳理


WooYun中有6个类似案例:

1http://www.anquan.us/static/bugs/wooyun-2015-0150406.html
2http://www.anquan.us/static/bugs/wooyun-2013-028061.html
3http://www.anquan.us/static/bugs/wooyun-2013-025065.html
4http://www.anquan.us/static/bugs/wooyun-2012-014224.html
5http://www.anquan.us/static/bugs/wooyun-2012-08287.html
6http://www.anquan.us/static/bugs/wooyun-2014-049531.html


0x05 验证码数量有限


当程序使用静态的图片,而不是动态生成验证码时,图片的数量将是有限的。

我们可以将其全部取回并计算md5,以此绕过验证码机制。

WooYun中有2个类似案例,之前的12306也属于这种情况

1http://www.anquan.us/static/bugs/wooyun-2015-0102178.html
2http://www.anquan.us/static/bugs/wooyun-2012-07413.html


0x06 是否校验可控


天才才能写出来的验证码校验机制,请求中存在一个字段,来决定是否进行校验,修改为 false(0) 即可

【挖洞秘籍】细说验证码安全之测试思路大梳理


WooYun中有5个类似案例

1http://www.anquan.us/static/bugs/wooyun-2014-071289.html
2http://www.anquan.us/static/bugs/wooyun-2013-034367.html
3http://www.anquan.us/static/bugs/wooyun-2013-026219.html
4http://www.anquan.us/static/bugs/wooyun-2012-014563.html
5http://www.anquan.us/static/bugs/wooyun-2014-082981.html


0x07 超过次数才开启验证码


接口在登录错误超过一定次数后才会开启验证码,这种机制要么是基于ip判断,要么就是基于session判断,要么是基于账号判断

案例1 (基于session)

如果是基于Session判断,我们清空session即可绕过。

WooYun中有1个类似案例

1http://www.anquan.us/static/bugs/wooyun-2015-0114450.html


案例2 (基于ip)

如果是基于ip判断,我们可以尝试ip是否可以伪造,或者使用代理池

WooYun中有1个类似案例

1http://www.anquan.us/static/bugs/wooyun-2014-080327.html


案例3 (基于账号)

服务端的限制仅针对于特定账号,比如某账户错误5次以上开启验证码。

这种情况下虽然无法暴力破解特定账户,但是仍然可以实施撞库攻击

WooYun中有2个类似案例

1http://www.anquan.us/static/bugs/wooyun-2015-0149748.html
2http://www.anquan.us/static/bugs/wooyun-2016-0193985.html


0x08 验证码可预测


当验证码与时间戳等因素强相关时,就不再具有随机性的属性,导致验证码形同虚设。

WooYun中有1个类似案例

1http://www.anquan.us/static/bugs/wooyun-2015-0115041.html



PART3.
身份验证码安全



身份验证码主要是为了验证操作人身份,然后进行 密码修改、账户变更、重要操作等功能。


而这类验证码主要牵扯到5类安全问题:

1)验证码返回给客户端

2)业务流程缺陷

3)验证码无时间间隔限制

4)验证码可爆破

5)验证码在客户端生成


将乌云中的案例去重、去无关案例后,有41个身份验证码的案例,分布如下:

【挖洞秘籍】细说验证码安全之测试思路大梳理


0x01 验证码返回客户端


服务器将验证码明文返回给客户端,本来觉得这种错误比较低级,没想到这样的案例还挺多。

大致有三种可能,一种是验证码校验在客户端进行,这种错误太低级了,可能性不大。

另一种情况:

1)客户点击获取验证码

2)程序生成一个随机验证码,将参数拼接之后,提交给短信API

3)客户端需要判断是否发送成功,所以程序将短信API返回的内容交给了客户端


作为一个短信API,很有可能会在response中包含了发送的短信内容,导致验证码的泄露

最后一种情况,开发写API的时候,为了方便调试,返回了这些信息,后来忘删了…


案例

【挖洞秘籍】细说验证码安全之测试思路大梳理


WooYun中有15个类似案例

 1http://www.anquan.us/static/bugs/wooyun-2016-0179467.html
2http://www.anquan.us/static/bugs/wooyun-2016-0172266.html
3http://www.anquan.us/static/bugs/wooyun-2015-0139468.html
4http://www.anquan.us/static/bugs/wooyun-2014-085124.html
5http://www.anquan.us/static/bugs/wooyun-2014-082114.html
6http://www.anquan.us/static/bugs/wooyun-2014-078687.html
7http://www.anquan.us/static/bugs/wooyun-2014-066510.html
8http://www.anquan.us/static/bugs/wooyun-2014-049813.html
9http://www.anquan.us/static/bugs/wooyun-2014-049547.html
10http://www.anquan.us/static/bugs/wooyun-2013-042464.html
11http://www.anquan.us/static/bugs/wooyun-2013-024195.html
12http://www.anquan.us/static/bugs/wooyun-2013-022009.html
13http://www.anquan.us/static/bugs/wooyun-2013-019668.html
14http://www.anquan.us/static/bugs/wooyun-2014-085124.html
15http://www.anquan.us/static/bugs/wooyun-2014-082114.html


0x02 业务流程缺陷


涉及到验证码的业务,通常都分为多步进行,比如 修改手机号功能:认证原手机号 -> 填写新手机号

当下一步的业务,没有校验上一步的认证是否成功时,就会存在逻辑缺陷绕过。


案例1 (修改response绕过)

填写手机验证码时填任意值,然后修改请求的response包中的标识字段,将其修改为true,即可绕过

实际上这种问题,本质上也是业务流程的逻辑缺陷问题。

虽然验证码的校验在服务端进行,但是下一步的业务,并没有校验上一步的认证是否成功,两者之间是独立的

这就导致我们可以修改response,让客户端直接跳入下一次逻辑,我们也可以审计源码,直接找出下一步的url


WooYun中有5个类似案例

1http://www.anquan.us/static/bugs/wooyun-2015-0151201.html
2http://www.anquan.us/static/bugs/wooyun-2015-0120951.html
3http://www.anquan.us/static/bugs/wooyun-2015-0119252.html
4http://www.anquan.us/static/bugs/wooyun-2015-0104509.html
5http://www.anquan.us/static/bugs/wooyun-2015-090379.html


案例2 (手机号合法性)

在验证码校验过程中,程序应严格检查对应关系,即 接收验证码的手机号,是否是该账户对应的手机号

如果不存在这处对应关系校验,则会衍生出各种逻辑问题,比如用自己的手机通过验证,然后修改其它人的信息

其实这种情况下,也是存在业务流程缺陷的问题。下一步的业务,并没有校验上一步业务中,手机号是否是属于该账户的

1http://www.anquan.us/static/bugs/wooyun-2015-0102205.html
2http://www.anquan.us/static/bugs/wooyun-2011-03099.html
3http://www.anquan.us/static/bugs/wooyun-2014-080315.html


0x03 验证码无时间间隔限制


服务端对用户请求短信的频次没有时间间隔限制,或者是在客户端限制,可导致短信资源滥用

没有基于session、ip、账户的限制,属于完全无限制的情况

1http://www.anquan.us/static/bugs/wooyun-2012-010102.html
2http://www.anquan.us/static/bugs/wooyun-2012-010556.html
3http://www.anquan.us/static/bugs/wooyun-2012-04876.html
4http://www.anquan.us/static/bugs/wooyun-2012-04771.html
5http://www.anquan.us/static/bugs/wooyun-2012-04166.html
6http://www.anquan.us/static/bugs/wooyun-2012-04022.html
7http://www.anquan.us/static/bugs/wooyun-2011-01188.html
8http://www.anquan.us/static/bugs/wooyun-2011-03485.html


0x04 验证码可爆破


案例1 (完全无限制)

当验证码太弱(4-6位数字),且服务器没有错误次数限制时,则会存在可爆破的问题

WooYun中有7个类似案例

1http://www.anquan.us/static/bugs/wooyun-2015-0155994.html
2http://www.anquan.us/static/bugs/wooyun-2013-017242.html
3http://www.anquan.us/static/bugs/wooyun-2013-016896.html
4http://www.anquan.us/static/bugs/wooyun-2012-016179.html
5http://www.anquan.us/static/bugs/wooyun-2013-031605.html
6http://www.anquan.us/static/bugs/wooyun-2013-040908.html
7http://www.anquan.us/static/bugs/wooyun-2012-012377.html


案例2 (限制覆盖不全)

以重置密码业务为例:用户输入手机验证码 -> 用户提交新密码

为了解决业务流程绑定的问题,通常两个步骤的参数中都会带有验证码。

开发人员往往只注意到第一个接口,而忽视了第二个接口。此时,在第一个页面中使用自己的手机号通过验证,第二个页面中修改为他人手机号并爆破

WooYun中有1个类似案例:

1http://www.anquan.us/static/bugs/wooyun-2015-0133289.html


0x05 验证码在客户端生成


这种情况下,客户端生成一个验证码发送给服务端,服务端将这个验证码拼接,然后请求短信API发送短信

天才才能想出来的办法

WooYun中有2个类似案例

1http://www.anquan.us/static/bugs/wooyun-2014-086716.html
2http://www.anquan.us/static/bugs/wooyun-2013-022378.html


PART4.
参考



几乎所有漏洞案例都来自乌云、个别案例来自先知


【挖洞秘籍】细说验证码安全之测试思路大梳理

作者:watcher 原文链接:https://xz.aliyun.com/t/6029?page=1

版权声明:著作权归作者所有。如有侵权请联系删除


开源聚合网安训练营

战疫期间,开源聚合网络安全基础班、实战班线上全面开启,学网络安全技术、升职加薪……有兴趣的可以加入开源聚合网安大家庭,一起学习、一起成长,考证书求职加分、升级加薪,有兴趣的可以咨询客服小姐姐哦!

【挖洞秘籍】细说验证码安全之测试思路大梳理

加QQ(1005989737)找小姐姐私聊哦



精选文章


环境搭建
Python
学员专辑
信息收集
CNVD
安全求职
渗透实战
CVE
高薪揭秘
渗透测试工具
网络安全行业
神秘大礼包
基础教程
我们贴心备至
用户答疑
 QQ在线客服
加入社群
QQ+微信等着你

【挖洞秘籍】细说验证码安全之测试思路大梳理


我就知道你“在看”
【挖洞秘籍】细说验证码安全之测试思路大梳理


版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/599.html

(0)
上一篇 2021-03-25 20:26
下一篇 2021-03-25 20:54

相关推荐

发表回复

登录后才能评论