细说验证码安全 —— 测试思路大梳理

k1   ·   发表于 2019-08-22 09:38:57   ·   漏洞文章

细说验证码安全 —— 测试思路大梳理

1 前言

在安全领域,验证码主要分为两大类:操作验证码 和 身份验证码

虽然都是验证码,但是这两者所承担的职责却完全不同。

操作验证码,比如登录验证码,主要用来 区分人与机器 ,在某种程度上属于图灵测试

身份验证码,主要用来判断账号归属人,解决信任问题,所以更恰当的叫法是 认证码

由于两者的分工和定位不同,所衍生出的安全问题、所关注的安全点也有所不同。

本文将乌云中所有验证码相关案例提炼、分析并汇总,得出一些可重用的方法和经验。

希望本文能给读者带来一些微小的帮助,当你遇到验证码相关业务时,能有一个比较完整的测试和审计思路。

PS:在这一过程中,我居然发现,乌云中的验证码的主要案例类型,与我平时所遇到的案例类型,基本是大致相同的(8大类和5大类)

原来各地的程序员犯的错都是类似的呀 :)

2 操作验证码安全

操作验证码,主要是为了解决三个问题:

1、账户暴力破解

2、高频次的接口访问

3、敏感操作二次确认(CSRF)

实际上这三个问题,都属于 人机区分问题,即 这个操作、请求到底是不是人为地、自愿地发出的?

验证码安全,围绕下面几点展开:

1、验证码可重用 (特定账户暴力破解、CSRF)

2、验证码可识别 (特定账户暴力破解)

3、验证码在客户端生成、显示、校验 (特定账户暴力破解、CSRF)

4、空验证码绕过 (特定账户暴力破解、CSRF)

5、验证码数量有限 (特定账户暴力破解)

6、是否校验客户端可控 (特定账户暴力破解、CSRF)

7、验证码可预测 (特定账户暴力破解)

8、错误超过一定次数才开启验证码 (撞库)

我将乌云上所有的验证码案例汇总分析,共有63个相关案例,得到如下统计结果:

0x01 验证码可重用

这是验证码安全里最常见的一类安全问题,也是最容易遗漏的一类

一般来说,验证码是与Session绑定的,Session生成时,往往也伴随着验证码的生成和绑定。

在访问页面时,接口的请求和验证码的生成通常是异步进行的,这使得两个功能变得相对独立。也就意味着我们如果仅请求接口,而不触发验证码的生成,那么验证码就不会变化。

并且在考虑安全时,开发人员的关注点往往在 验证码校验 是否通过,通过则进入业务流程,不通过则重新填写,而忽视了 这个用户是否按照既定的业务流程在走(接口访问与验证码生成是否同时进行),验证码是否被多次使用了。

理论上来讲,任何验证码只能使用一次或几次,否则就可能导致安全问题

  • 案例1 (验证码输入正确时,未销毁重置)
  • 当用户输入正确的验证码时,程序认为其通过了校验,直接进入了业务流程,忽视了验证码销毁重置的问题。

    我们可以在输入了正确验证码后,不断重用这一验证码,这导致了 特定账户暴力破解的问题

    WooYun这方面的案例有27个

    http://www.anquan.us/static/bugs/wooyun-2015-0116594.html 验证正确,未销毁
    http://www.anquan.us/static/bugs/wooyun-2016-0169672.html 正确,未销毁
    http://www.anquan.us/static/bugs/wooyun-2015-0164315.html 正确,未销毁
    http://www.anquan.us/static/bugs/wooyun-2015-0111128.html 正确,未销毁
    http://www.anquan.us/static/bugs/wooyun-2015-0110497.html 校验正确后,未销毁
    http://www.anquan.us/static/bugs/wooyun-2015-0102697.html 校验正确后,未销毁
    http://www.anquan.us/static/bugs/wooyun-2015-099708.html  校验正确后,未销毁
    http://www.anquan.us/static/bugs/wooyun-2015-093065.html  校验正确后,未销毁
    http://www.anquan.us/static/bugs/wooyun-2014-087890.html  错误,未销毁,可爆破
    http://www.anquan.us/static/bugs/wooyun-2014-085942.html  校验正确后,未销毁
    http://www.anquan.us/static/bugs/wooyun-2014-084180.html  同上
    http://www.anquan.us/static/bugs/wooyun-2014-083092.html  同上
    http://www.anquan.us/static/bugs/wooyun-2014-083274.html  同上
    http://www.anquan.us/static/bugs/wooyun-2014-082783.html  同上
    http://www.anquan.us/static/bugs/wooyun-2014-074661.html
    http://www.anquan.us/static/bugs/wooyun-2014-070959.html
    http://www.anquan.us/static/bugs/wooyun-2014-056990.html  输入错误时销毁,正确时不销毁
    http://www.anquan.us/static/bugs/wooyun-2014-050862.html
    http://www.anquan.us/static/bugs/wooyun-2014-049064.html
    http://www.anquan.us/static/bugs/wooyun-2013-046547.html  异步机制请求验证码,未销毁
    http://www.anquan.us/static/bugs/wooyun-2013-028024.html  同上
    http://www.anquan.us/static/bugs/wooyun-2013-025053.html  未销毁
    http://www.anquan.us/static/bugs/wooyun-2013-020460.html
    http://www.anquan.us/static/bugs/wooyun-2012-013915.html  未销毁
    http://www.anquan.us/static/bugs/wooyun-2012-06226.html
    http://www.anquan.us/static/bugs/wooyun-2011-03450.html
  • 案例2 (验证码输入错误时,未销毁)
  • 当用户输入错误的验证码,而程序没有将验证码重置时,也会存在安全隐患

    不过验证码的爆破,有什么意义呢?我们本来就可以看到呀

    当一个敏感操作的CSRF存在验证码防御,且验证码比较弱时,我们就可以用js写脚本来爆破,绕过防御

    0x02 验证码可识别

  • 案例 1(验证码过于简单)
  • 这个属于最简单的验证码,过于简单、清晰、可识别性高,可以编写程序进行识别,导致验证码防御体系失效

    WooYun中共有7个类似案例:

    http://www.anquan.us/static/bugs/wooyun-2016-0204186.html
    http://www.anquan.us/static/bugs/wooyun-2016-0194576.html
    http://www.anquan.us/static/bugs/wooyun-2016-0176919.html
    http://www.anquan.us/static/bugs/wooyun-2015-0120388.html
    http://www.anquan.us/static/bugs/wooyun-2012-012722.html
    http://www.anquan.us/static/bugs/wooyun-2012-011765.html
    http://www.anquan.us/static/bugs/wooyun-2012-010851.html

    实际上,比这个更难识别,更复杂的验证码,也有一些准确率较高的识别方法,我们在测试时把握好效果与成本的平衡即可

    0x03 客户端生成/显示/校验

  • 案例1(客户端生成验证码文本,然后在服务端请求对应的img)
  • 程序在客户端生成验证码文本,然后向服务端请求该文本对应的 img,导致我们在客户端直接拿到验证码

    程序在客户端生成验证码文本,然后加图层生成img

  • 案例2 (客户端生成验证码,并且输出到HTML标签中)
  • 程序在客户端生成验证码,并且输出到form表单里的html标签中,可能是为了方便校验?

    WooYun中共有5个类似案例:

    http://www.anquan.us/static/bugs/wooyun-2015-0161823.html
    http://www.anquan.us/static/bugs/wooyun-2015-0146767.html
    http://www.anquan.us/static/bugs/wooyun-2015-099909.html
    http://www.anquan.us/static/bugs/wooyun-2012-06634.html
    http://www.anquan.us/static/bugs/wooyun-2012-012829.html
    https://xz.aliyun.com/t/4487
  • 案例3(服务端生成验证码,但将明文文本返回给了客户端)
  • 验证码生成之后,向客户端返回了验证码文本(Cookie、body)

    WooYun中共有6个类似案例:

    http://www.anquan.us/static/bugs/wooyun-2013-023090.html
    http://www.anquan.us/static/bugs/wooyun-2012-010524.html
    http://www.anquan.us/static/bugs/wooyun-2012-05151.html
    http://www.anquan.us/static/bugs/wooyun-2012-03967.html
    http://www.anquan.us/static/bugs/wooyun-2014-075186.html
    http://www.anquan.us/static/bugs/wooyun-2014-073811.html
    https://xz.aliyun.com/t/4533

    0x04 空验证码绕过

    如果你的代码是这样写的,那就会存在安全问题

    if isset($_POST['captcha'])
    {
        ....
    }
    login();

    当验证码为空时,不进入验证码判断流程,直接进入业务逻辑

    WooYun中有6个类似案例:

    http://www.anquan.us/static/bugs/wooyun-2015-0150406.html
    http://www.anquan.us/static/bugs/wooyun-2013-028061.html
    http://www.anquan.us/static/bugs/wooyun-2013-025065.html
    http://www.anquan.us/static/bugs/wooyun-2012-014224.html
    http://www.anquan.us/static/bugs/wooyun-2012-08287.html
    http://www.anquan.us/static/bugs/wooyun-2014-049531.html

    0x05 验证码数量有限

    当程序使用静态的图片,而不是动态生成验证码时,图片的数量将是有限的。

    我们可以将其全部取回并计算md5,以此绕过验证码机制。

    WooYun中有2个类似案例,之前的12306也属于这种情况

    http://www.anquan.us/static/bugs/wooyun-2015-0102178.html
    http://www.anquan.us/static/bugs/wooyun-2012-07413.html

    0x06 是否校验可控

    天才才能写出来的验证码校验机制,请求中存在一个字段,来决定是否进行校验,修改为 false(0) 即可

    WooYun中有5个类似案例

    http://www.anquan.us/static/bugs/wooyun-2014-071289.html
    http://www.anquan.us/static/bugs/wooyun-2013-034367.html
    http://www.anquan.us/static/bugs/wooyun-2013-026219.html
    http://www.anquan.us/static/bugs/wooyun-2012-014563.html
    http://www.anquan.us/static/bugs/wooyun-2014-082981.html

    0x07 超过次数才开启验证码

    接口在登录错误超过一定次数后才会开启验证码,这种机制要么是基于ip判断,要么就是基于session判断,要么是基于账号判断

  • 案例1 (基于session)
  • 如果是基于Session判断,我们清空session即可绕过。

    WooYun中有1个类似案例

    http://www.anquan.us/static/bugs/wooyun-2015-0114450.html
  • 案例2 (基于ip)
  • 如果是基于ip判断,我们可以尝试ip是否可以伪造,或者使用代理池

    WooYun中有1个类似案例

    http://www.anquan.us/static/bugs/wooyun-2014-080327.html
  • 案例3 (基于账号)
  • 服务端的限制仅针对于特定账号,比如某账户错误5次以上开启验证码。

    这种情况下虽然无法暴力破解特定账户,但是仍然可以实施撞库攻击

    WooYun中有2个类似案例

    http://www.anquan.us/static/bugs/wooyun-2015-0149748.html
    http://www.anquan.us/static/bugs/wooyun-2016-0193985.html

    0x08 验证码可预测

    当验证码与时间戳等因素强相关时,就不再具有随机性的属性,导致验证码形同虚设。

    WooYun中有1个类似案例

    http://www.anquan.us/static/bugs/wooyun-2015-0115041.html

    3 身份验证码安全

    身份验证码主要是为了验证操作人身份,然后进行 密码修改、账户变更、重要操作等功能。

    而这类验证码主要牵扯到5类安全问题:

    1、验证码返回给客户端

    2、业务流程缺陷

    3、验证码无时间间隔限制

    4、验证码可爆破

    5、验证码在客户端生成

    将乌云中的案例去重、去无关案例后,有41个身份验证码的案例,分布如下:

    0x01 验证码返回客户端

    服务器将验证码明文返回给客户端,本来觉得这种错误比较低级,没想到这样的案例还挺多。

    大致有三种可能,一种是验证码校验在客户端进行,这种错误太低级了,可能性不大。

    另一种情况:

    1、客户点击获取验证码

    2、程序生成一个随机验证码,将参数拼接之后,提交给短信API

    3、客户端需要判断是否发送成功,所以程序将短信API返回的内容交给了客户端

    作为一个短信API,很有可能会在response中包含了发送的短信内容,导致验证码的泄露

    最后一种情况,开发写API的时候,为了方便调试,返回了这些信息,后来忘删了...

  • 案例
  • WooYun中有15个类似案例

    http://www.anquan.us/static/bugs/wooyun-2016-0179467.html
    http://www.anquan.us/static/bugs/wooyun-2016-0172266.html
    http://www.anquan.us/static/bugs/wooyun-2015-0139468.html
    http://www.anquan.us/static/bugs/wooyun-2014-085124.html
    http://www.anquan.us/static/bugs/wooyun-2014-082114.html
    http://www.anquan.us/static/bugs/wooyun-2014-078687.html
    http://www.anquan.us/static/bugs/wooyun-2014-066510.html
    http://www.anquan.us/static/bugs/wooyun-2014-049813.html
    http://www.anquan.us/static/bugs/wooyun-2014-049547.html
    http://www.anquan.us/static/bugs/wooyun-2013-042464.html
    http://www.anquan.us/static/bugs/wooyun-2013-024195.html
    http://www.anquan.us/static/bugs/wooyun-2013-022009.html
    http://www.anquan.us/static/bugs/wooyun-2013-019668.html
    http://www.anquan.us/static/bugs/wooyun-2014-085124.html
    http://www.anquan.us/static/bugs/wooyun-2014-082114.html

    0x02 业务流程缺陷

    涉及到验证码的业务,通常都分为多步进行,比如 修改手机号功能:认证原手机号 -> 填写新手机号

    当下一步的业务,没有校验上一步的认证是否成功时,就会存在逻辑缺陷绕过。

  • 案例1 (修改response绕过)
  • 填写手机验证码时填任意值,然后修改请求的response包中的标识字段,将其修改为true,即可绕过

    实际上这种问题,本质上也是业务流程的逻辑缺陷问题。

    虽然验证码的校验在服务端进行,但是下一步的业务,并没有校验上一步的认证是否成功,两者之间是独立的

    这就导致我们可以修改response,让客户端直接跳入下一次逻辑,我们也可以审计源码,直接找出下一步的url

    WooYun中有5个类似案例

    http://www.anquan.us/static/bugs/wooyun-2015-0151201.html
    http://www.anquan.us/static/bugs/wooyun-2015-0120951.html
    http://www.anquan.us/static/bugs/wooyun-2015-0119252.html
    http://www.anquan.us/static/bugs/wooyun-2015-0104509.html
    http://www.anquan.us/static/bugs/wooyun-2015-090379.html
  • 案例2 (手机号合法性)
  • 在验证码校验过程中,程序应严格检查对应关系,即 接收验证码的手机号,是否是该账户对应的手机号

    如果不存在这处对应关系校验,则会衍生出各种逻辑问题,比如用自己的手机通过验证,然后修改其它人的信息

    其实这种情况下,也是存在业务流程缺陷的问题。下一步的业务,并没有校验上一步业务中,手机号是否是属于该账户的

    http://www.anquan.us/static/bugs/wooyun-2015-0102205.html
    http://www.anquan.us/static/bugs/wooyun-2011-03099.html
    http://www.anquan.us/static/bugs/wooyun-2014-080315.html

    0x03 验证码无时间间隔限制

    服务端对用户请求短信的频次没有时间间隔限制,或者是在客户端限制,可导致短信资源滥用

    没有基于session、ip、账户的限制,属于完全无限制的情况

    http://www.anquan.us/static/bugs/wooyun-2012-010102.html
    http://www.anquan.us/static/bugs/wooyun-2012-010556.html
    http://www.anquan.us/static/bugs/wooyun-2012-04876.html
    http://www.anquan.us/static/bugs/wooyun-2012-04771.html
    http://www.anquan.us/static/bugs/wooyun-2012-04166.html
    http://www.anquan.us/static/bugs/wooyun-2012-04022.html
    http://www.anquan.us/static/bugs/wooyun-2011-01188.html
    http://www.anquan.us/static/bugs/wooyun-2011-03485.html

    0x04 验证码可爆破

  • 案例1 (完全无限制)
  • 当验证码太弱(4-6位数字),且服务器没有错误次数限制时,则会存在可爆破的问题

    WooYun中有7个类似案例

    http://www.anquan.us/static/bugs/wooyun-2015-0155994.html
    http://www.anquan.us/static/bugs/wooyun-2013-017242.html
    http://www.anquan.us/static/bugs/wooyun-2013-016896.html
    http://www.anquan.us/static/bugs/wooyun-2012-016179.html
    http://www.anquan.us/static/bugs/wooyun-2013-031605.html
    http://www.anquan.us/static/bugs/wooyun-2013-040908.html
    http://www.anquan.us/static/bugs/wooyun-2012-012377.html
  • 案例2 (限制覆盖不全)
  • 以重置密码业务为例:用户输入手机验证码 -> 用户提交新密码

    为了解决业务流程绑定的问题,通常两个步骤的参数中都会带有验证码。

    开发人员往往只注意到第一个接口,而忽视了第二个接口。此时,在第一个页面中使用自己的手机号通过验证,第二个页面中修改为他人手机号并爆破

    WooYun中有1个类似案例:

    http://www.anquan.us/static/bugs/wooyun-2015-0133289.html

    0x05 验证码在客户端生成

    这种情况下,客户端生成一个验证码发送给服务端,服务端将这个验证码拼接,然后请求短信API发送短信

    天才才能想出来的办法

    WooYun中有2个类似案例

    http://www.anquan.us/static/bugs/wooyun-2014-086716.html
    http://www.anquan.us/static/bugs/wooyun-2013-022378.html

    4 参考

    几乎所有漏洞案例都来自乌云、个别案例来自先知 :)


    转自先知社区

    打赏我,让我更有动力~

    1 条回复   |  直到 2019-10-30 | 1140 次浏览

    ctf_leadsec
    发表于 2019-10-30

    学习 

    评论列表

    • 加载数据中...

    编写评论内容
    登录后才可发表内容
    返回顶部 投诉反馈

    © 2016 - 2024 掌控者 All Rights Reserved.