Здравствуйте 3APA3A!
Сообщаю вам о найденной мною Insufficient Anti-automation уязвимости в
reCAPTCHA для Drupal.
В проекте MoBiC в 2007 году я уже писал об обходе reCaptcha для Drupal
(http://websecurity.com.ua/1505/). Это новый метод обхода reCaptcha для
Drupal.
Insufficient Anti-automation (WASC-21):
В разных формах в Drupal используется уязвимый капча-плагин reCAPTCHA.
Уязвимым является Captcha модуль, поэтому кроме reCAPTCHA также могут быть
уязвимыми и другие капча-плагины (при этом данный эксплоит немного отличается
от эксплоита для стандартного Captcha модуля для Drupal).
Для обхода капчи нужно указать корректное значение captcha_sid, при этом
можно даже не отвечать на саму капчу (captcha_response). Данный метод обхода
капч описан у меня в проекте Month of Bugs in Captchas
(http://websecurity.com.ua/1498/). Атака возможна пока активно данное
значение captcha_sid.
Уязвимости имеют место на страницах с формами: http://site/contact,
http://site/user/1/contact, http://site/user/password и
http://site/user/register. Другие формы, где используется reCAPTCHA, также
будут уязвимыми.
Эксплоит:
http://websecurity.com.ua/uploads/2011/Drupal%20reCAPTCHA%20bypass.html
Уязвимы все версии reCAPTCHA плагина для Captcha модуля версий до 6.x-2.3 и
7.x-1.0.
Дополнительная информация о данной уязвимости у меня на сайте:
http://websecurity.com.ua/4752/
Best wishes & regards,
MustLive
Администратор сайта
http://websecurity.com.ua