2012-10-29 3 views
3

우리는 Atomic Secured Linux를 실행 중이며 recaptcha_response_field에 NULL 바이트를 보내는 게시물을 잡았습니다. 문제의 게시물은 분명 스팸성이지만 null 바이트를받는 유일한 필드는 "recaptcha_response_field"입니다. 특히, 다음은 POST 본문에 두 번 존재 :이 reCAPTCHA를 상대로 알려진 공격, 또는 다른 웹 서버를 손상의 공지의 방법이 있다면 궁금하네요NULL 바이트를 보내서 회피 할 수 있습니까?

recaptcha_response_field=%00%00%00%00%00%00%00%00 

. 그렇다면 무엇을 할 것인가.

+1

공격 할 수있는 어리석은/심하게 구현 된 recaptcha 라이브러리가있을 수 있습니다. 이 스팸성 반응이 captcha가 보호하는 것이 무엇이든지간에 도달 할 수 있기 때문에 당신이 취약한 지 알 수 있습니다. –

+0

스팸이 통과되고 있지만 특히 서버에 포함 된 NULL 바이트 때문에 서버 사이드 recaptcha 라이브러리에 도달하기 전에 mod_security가 이러한 특정 게시물을 차단했습니다. 그래서 나는 성공적인 스팸이 사용하는 방법이 모두 달라야한다고 생각합니다. 이 시점에서 나는 100 % 확실하지는 않습니다. – flergl

답변

0

필자는 적어도 recaptcha 백엔드에서는 그렇지 않다고 생각합니다. Google은 특히 공공 서비스와 관련하여 보안을 중요하게 생각합니다. 따라서 Google 백엔드와 통신하는 사용자의 recaptcha 구현은 공격 가능할 수 있지만 여전히 그렇게 생각하지 않습니다.

그냥 사용해보세요. 각 시도를 기록하면 NULL 값이 성공했는지 알 수 있습니다.

관련 문제