ຜູ້ຊ່ຽວຊານພົບເຫັນບັນຫາຂອງ reCAPTCHA
ບັນຫາທີ່ສາມາດລັດຜ່ານ reCAPTCHA ໂດຍ HTTP Parameter Pollution
Andres Riancho ຜູ້ຊ່ຽວຊານດ້ານຄວາມຫມັ້ນຄົງປອດໄພໄດ້ແຈ້ງພົບເຫັນບັນຫາຊ່ອງໂຫວ່ທີ່ຊ່ອຍໃຫ້ຜູ້ໂຈມຕີລັດຜ່ານຂະບວນການ Google reCAPTCHA ໃນເວັບແອບພິເຄຊັນທີ່ມີການເອີ້ນໃຊ້ວຽກຢ່າງບໍ່ປອດໄພ (/ recaptcha / api / siteverify) ໂດຍໃຊ້ວິທີການ Http Parameter Pollution ຊຶ່ງນັກວິໄຈໄດ້ຄ່າຕອບແທນຈາກ Google ໄປປະມານ $500
ຂັ້ນຕອນການເຮັດວຽກຄືຖ້າເວັບແອບມີການໃຊ້ວຽກ reCAPTCHA ຕໍ່ຜູ້ໃຊ້ “Google ຈະສົ່ງເຊດຂອງຮູບພາບມາ ແລະ ໃຊ້ JavaScript ສະແດງຜົນຢູ່ browser” ຈາກການລາຍງານຂອງຜູ້ຊ່ຽວຊານຫລັງຈາກທີ່ຜູ້ໃຊ້ວຽກກົດ Verify ແລ້ວ ຈະກໍ່ໃຫ້ເກີດການຮ້ອງຂໍໄປຍັງເວັບແອບພິເຄຊັນໃນສ່ວນນີ້ເວັບແອບພິເຄຊັນຈະພິສູດໂຕຕົນຂອງໂຕເອງ ແລະ ສົ່ງຄ່າ Hash ຂອງ reCAPTCHA ໄປຍັງ API ເພື່ອຖ້າຟັງຄໍາຕອບຖ້າ (ພາຍໃນມີໂຕແປທີ່ລະບຸວ່າ ຜ່ານ ຫລື ບໍ່ຜ່ານ
ເຖິງຢ່າໃດທາງ Riancho ພົບວ່າມັນເປັນໄປໄດ້ທີ່ຈະສົ່ງການຮ້ອງຂໍ 2 ຄັ້ງໄປຫາບໍລິການຂອງ Google ແລະ ໄດ້ຮັບຜົນແບບດຽວກັນໂດຍໂຕຂອງ API ມັນຈະໃຊ້ Secret Parameter ໂຕທໍາອິດ ແລະ ລະເລີຍໂຕທີ່ສອງ ຈຸດນີ້ເອງທີ່ເປັນຊ່ອງໂຫວ່ໄດ້ ແຕ່ການໃຊ້ວຽກໄດ້ຕ້ອງເຂົ້າເງື່ອນໄຂ 2 ຂໍ້ ເຊິງທາງຜູ້ຊ່ຽວຊານກ່າວວ່າ “ຖ້າໂຕເວັບແອບພິເຄຊັນເອງມີຊ່ອງໂຫວ່ຕໍ່ວິທີການ HTTP Parameter Pollution ແລະ URL ທີ່ສ້າງຂຶ້ນມີການຕໍ່ທ້າຍ Respond Parameter ກ່ອນ Secret ຈະເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດລັດຜ່ານການກວດສອບ reCAPTCHA ໄດ້ນັ້ນເອງ ”
ໂດຍຕອນນີ້ທາງ Google ໄດ້ແກ້ໄຂຊ່ອງໂຫວ່ດັງກ່າວແລ້ວ ໂດຍການໃຫ້ REST API ນັ້ນຄືນຄ່າ Error ກັບໄປ ຖ້າມີການຮ້ອງຂໍ HTTP ທີ່ເຂົ້າມາຍັງ / recaptcha / api / siteverify ໂດຍ 2 ພາລາມິເຕີ 2 ທີ່ມີຊື່ດຽວກັນ
ທີ່ມາຂອງຂ່າວ: https://www.securityweek.com
Comments are closed