• 漏洞根源在于人——知识深度篇


    本篇文章,不讲攻击,更多的是去讲“开发人员对知识掌握不够深入”导致产生漏洞。我觉得,只有当我们深谙原理,才能更犀利的去思考攻击:了解开发者可能的弱点、盲区,是安全学习中后期时我们更应具备的一项技能。

    本文原创作者:i春秋签约作家——夏之冰雪

    人性的万恶是痛苦的本源,人为的疏忽是漏洞的主因。

    打算写系列文章,主要是想从编程的角度谈谈为什么会存在漏洞。这些漏洞,围绕“人”进行展开,讲讲我自己的看法。

    以下这些内容,都是我平时review别人代码时发现的问题,并定期记录下来汇总。虽然没有专门的分类,但是我会尽量设计一个场景,有条理的讲给大家,让大家觉得不陌生。

    本篇文章,不讲攻击,更多的是去讲“开发人员对知识掌握不够深入”导致产生漏洞。我觉得,只有当我们深谙原理,才能更犀利的去思考攻击:

    了解开发者可能的弱点、盲区,是安全学习中后期时我们更应具备的一项技能。

    声明:以下内容均为虚构,用ichunqiu作为场景,更亲切。


    1. 网络协议

    需求场景:ichunqiu产品提出需求,希望用户可以分享网址,如果这个网址是bbs.ichunqiu.com,则程序自动抓取网站内容,并和网址一起,展现到用户的分享内容中。

    需求分析:这是很常见的需求,比如人人网分享、微博分享,为了达到更好的分享效果,一般服务器会抓取分享内容,展现出来。

    网址接口:http://bbs.ichunqiu.com/fenxiang.php?url=***

    程序员要考虑防止SSRF漏洞产生,因为如果攻击者输入的是内网网址,就会导致内网信息泄露了,比如:

    http://bbs.ichunqiu.com/fenxiang.php?url=192.168.0.3

    http://bbs.ichunqiu.com/fenxiang.php?url=10.0.0.17

    工程师做了一个非常简单的demo,代码fenxiang.php:

    <?php
    $url = $_GET['url'];
    $info = parse_url($url);
    if($info['host'] != 'bbs.ichunqiu.com')
    {
        #不做抓取网页处理,直接返回url
        echo $url;
        exit;
    }
    $ch = curl_init();
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
    curl_setopt($ch, CURLOPT_URL, $url);
    $data = curl_exec($ch);
    curl_close($ch);
    echo $url . "<br/>" . $data;

    如图,如果传递的是bbs.ichunqiu.com的网址,则会在网页输出一行地址,然后再输出网页内容。

    xieyi_1.jpg

    如果网址不是bbs.ichunqiu.com,则不会抓取任何内容,只输出网址:

    xieyi_2.jpg

    现在,即使传递的网址是:

    http://bbs.ichunqiu.com/fenxiang.php?url=http://192.168.0.16

    也不会产生SSRF漏洞。

    但是,这个代码真的没有问题么?

    攻击代码如下:

    http:    /  /  bbs.ichunqiu.com/fenxiang.php?url=file://bbs.ichunqiu.com/etc/passwd

    xie_3.jpg

    可以看到,已经把服务器的账号文件passwd显示出来了,这属于敏感信息!

    攻击原理:

    1. parse_url只是负责字符串解析,它不关心协议,即使我们用一个不存在的协议abcdefg也能执行。

    $url = 'abcedfg://bbs.ichunqiu.com/test';
    $info = parse_url($url);
    var_dump($info);
     
    #结果
    array(3) {
      ["scheme"]=> 
      string(7) "abcedfg"
      ["host"]=> 
      string(16) "bbs.ichunqiu.com"
      ["path"]=>
      string(5) "/test" }

    2. curl是基于libcurl实现的,支持的协议非常多,官方解释:

    libcurl supports HTTPS certificates, HTTP POST, HTTP PUT, FTP uploading, Kerberos, SPNEGO, HTTP form based upload, proxies, cookies, user+password authentication, file transfer resume, http proxy tunneling and more

    所以,程序员写的代码存在漏洞,程序员误以为parse_url、curl方法都只是支持http和https,实际上file协议被忽视了。而file协议会忽视前面的bbs.ichunqiu.com,因此获取到了服务器敏感信息/etc/passwd,最终导致服务器本地文件泄露的漏洞。

    php的curl,linux的curl,是一个东西,在linux上面也会返回相同内容:

    [root[url=home.php?mod=space&uid=163960]@localhost[/url] ichunqiu]# curl "file://bbs.ichunqiu.com/etc/passwd"                                         
    root:x:0:0:root:/root:/bin/bash
    bin:x:1:1:bin:/bin:/sbin/nologin
    daemon:x:2:2:daemon:/sbin:/sbin/nologin
    adm:x:3:4:adm:/var/adm:/sbin/nologin
    lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
    sync:x:5:0:sync:/sbin:/bin/sync
    shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
    ***********
    等等敏感信息
    ***********

    思考:

    程序员在编程中,对很多方法、函数并没有完全深入了解,导致漏洞存在。在网络攻击日益猖獗的今天,每个程序员都应该具备更全面网络知识,特别是网络协议。

    2. IP的困惑

    需求场景:ichunqiu产品提出需求,希望进行推广活动,用户可以把带有自己的id的一个链接分享出去,只要有人点击了,就加1个魔法币。

    需求分析:ichunqiu很大方,希望对那些乐于推广的用户进行奖励,但是也要防止有人通过这个进行刷币。所以,可能每天有次数上限,并且同一个人点击只能加1个币。

    网址接口:http://bbs.ichunqiu.com/tuiguang.php?id=夏之冰雪

    程序员通过ip判断是否为同一用户,每天3次限制,实现预期效果如下。

    如果用相同ip,访问这个地址:

    第一次,加1分

    第二次,以后都不加分

    如果每次用不同ip访问:

    第一次加1分

    第二次加1分

    第三次加1分

    第四次不加分

    工程师做了一个非常简单的demo,代码tuiguang.php:

    <?php
    $id = $_GET['id'];
    $ip = $_SERVER['HTTP_X_FORWARDED_FOR'];
    if(check($id, $ip))
    {
            #魔法币++
    }
     
    //同一id最多加三次
    //同一ip最多加一次
    function check($id, $ip)
    {
            return true or false;
    }

    程序员经过自测,满足需求(ABCD为不同IP):

    A IP访问,魔法币+1

    A IP再次访问,魔法币不变

    B IP再次访问,魔法币+1

    C IP再次访问,魔法币+1

    D IP再次访问,魔法币不变

    但是,这个代码真的没有问题么?

    攻击代码如下:

    curl ‘http://bbs.ichunqiu.com/tuiguang.php?id=夏之冰雪’ -i -H “X-Forwarded-For: A IP”

    curl ‘http://bbs.ichunqiu.com/tuiguang.php?id=夏之冰雪’ -i -H “X-Forwarded-For: B IP”

    curl ‘http://bbs.ichunqiu.com/tuiguang.php?id=夏之冰雪’ -i -H “X-Forwarded-For: C IP”

    在相同ip情况下,使用一台机器发送上面3个指令,即可加3个金币。完全不需要多个ip,一个ip就伪造了多个ip。

    原理分析:

    由于很多企业对自己的网站增加了反向代理,所以服务器没有办法直接获取用户ip,因为服务器前面架设了代理。所以X-Forwarded-For这个字段应运而生,X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址。

    但是X-Forwarded-For字段是可以伪造的,客户端可以伪造自己也是代理,这样便欺骗了服务器。

    ip_1.jpg

    思考:

    ip这个东西,很多企业都踩过坑。

    3. 正则的使用

    需求场景:这次不是ichunqiu产品提需求了,而是程序员在看日志的时候,发现有个user-agent叫“HUAIDAN”的浏览器访问,存在恶意攻击。

    需求分析:针对恶意攻击,ichunqiu有自己的防火墙,获取到攻击者的ip,将这个攻击者ip加入黑名单封掉即可。

    攻击日志:

    218.85.134.47 – - [28/Feb/2017:15:54:57 +0800] GET http://bbs.ichunqiu.com/?id=+union+select 1,2,3,4,5,6 HUAIDAN

    通过攻击日志可以看到,ip地址是218.85.134.47,攻击的请求主要是利用sql的union注入爆破数据库列数,用的是“1,2,3,4,5,6”这种形式,最后面是浏览器的user-agent,即HUAIDAN。

    程序员思考了一下,我们网站网址不可能有“数字加逗号”这种形式,我就用“数字加逗号”以及“HUAIDAN”为依据,在WAF里加一条正则好了。测试demo如下:

    import re
     
    ichunqiu_log = '218.85.134.47 - - [28/Feb/2017:15:54:57 +0800] GET [url]http://bbs.ichunqiu.com/?id=[/url] union+select+1,2,3,4,5,6 HUAIDAN'
    re.findall(r'(d+(,)?)+ HUAIDAN$', ichunqiu_log)

    但是,第二天程序员来公司,发现HUAIDAN依旧在攻击,为什么WAF不起作用???

    仔细一看,我勒个去!!!

    WAF竟然挂了!!!

    仔细跟踪,发现HUAIDAN猥琐的把WAF沦陷了,攻击语句:

    218.85.134.47 – - [28/Feb/2017:15:54:57 +0800] GET http://bbs.ichunqiu.com/?id=union+select+1111,2222,3333,4444,5555,666666666666666666666666666666 NOTHUAIDAN

    聪明的读者,你们知道为什么这个语句会让waf崩溃么?

    提示如下:

    普通的demo,执行时间0.01秒

    [root@localhost ichunqiu]# cat demo.py
    import re
    re.findall(r'(d+(,)?)+ HUAIDAN$', '1,2,3,4,5,6 HUAIDAN')
    [root@localhost ichunqiu]# time python demo.py     
    real    0m0.015s
    user    0m0.011s
    sys     0m0.003s

    增加了数字长度的普通demo,执行时间0.01秒

    [root@localhost ichunqiu]# cat demo.py
    import re
    re.findall(r'(d+(,)?)+ HUAIDAN$', '1111,2222,3333,4444,5555,6666 HUAIDAN')
    [root@localhost ichunqiu]# time python demo.py     
    real    0m0.016s
    user    0m0.011s
    sys     0m0.004s

    伪造UA的demo,执行时间0.3秒

    [root@localhost ichunqiu]# cat demo.py
    import re
    re.findall(r'(d+(,)?)+ HUAIDAN$', '1111,2222,3333,4444,5555,6666 NOTHUAIDAN')
    [root@localhost ichunqiu]# time python demo.py     
    real    0m0.333s
    user    0m0.324s
    sys     0m0.006s

    继续加长数字长度,多加一个数字6,执行时间0.6秒

    [root@localhost ichunqiu]# cat demo.py
    import re
    re.findall(r'(d+(,)?)+ HUAIDAN$', '1111,2222,3333,4444,5555,66666 NOTHUAIDAN')
    [root@localhost ichunqiu]# time python demo.py
    real    0m0.635s
    user    0m0.626s
    sys     0m0.003s

    继续加长数字长度,再多加一个数字6,执行时间1.2秒

    [root@localhost ichunqiu]# cat demo.py
    import re
    re.findall(r'(d+(,)?)+ HUAIDAN$', '1111,2222,3333,4444,5555,666666 NOTHUAIDAN')
    [root@localhost ichunqiu]# time python demo.py
    real    0m1.216s
    user    0m1.205s
    sys     0m0.003s

    继续加长数字长度,再多加一个数字6,执行时间2.4秒

    [root@localhost ichunqiu]# cat demo.py
    import re
    re.findall(r'(d+(,)?)+ HUAIDAN$', '1111,2222,3333,4444,5555,6666666 NOTHUAIDAN')
    [root@localhost ichunqiu]# time python demo.py
    real    0m2.408s
    user    0m2.386s
    sys     0m0.003s

    有没有发现,执行时间,2的指数级增长!!!再来两个6,执行时间会再乘以4!!!

    [root@localhost ichunqiu]# cat demo.py
    import re
    re.findall(r'(d+(,)?)+ HUAIDAN$', '1111,2222,3333,4444,5555,666666666 NOTHUAIDAN')
    [root@localhost ichunqiu]# time python demo.py
    real    0m9.870s
    user    0m9.286s
    sys     0m0.012s

    而HUAIDAN,用了非常多的6,攻击者太666666666了,最终waf崩溃了。。。

    看完如果还不会,自己去补课正则表达式吧~!

    这类攻击,一般是让waf崩溃,真实案例“安全狗SQL注入拦截bypass”,测试语句:

    sql=select%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%2a%20from%20manager

    思考:

    企业安全防护离不开各类正则匹配,而正则表达式的精通与否,决定了防火墙的能力!

    希望通过本篇内容,让大家对“深入学习”有帮助,感谢坚持看完~

  • 相关阅读:
    样式的使用
    样式的使用
    jqurey基础一
    jQuery三天复习.md
    webstorm快捷键大全
    计算机的进制与编码
    2016-4-29HTML标记的使用
    HTML的基本概况
    Apache Maven 入门篇 ( 上 )
    ehcache.xml 分布试缓存
  • 原文地址:https://www.cnblogs.com/ichunqiu/p/7389619.html
Copyright © 2020-2023  润新知