漏洞根源在于人——知识深度篇
本篇文章,不讲攻击,更多的是去讲“开发人员对知识掌握不够深入”导致产生漏洞。我觉得,只有当我们深谙原理,才能更犀利的去思考攻击:了解开发者可能的弱点、盲区,是安全学习中后期时我们更应具备的一项技能。
人性的万恶是痛苦的本源,人为的疏忽是漏洞的主因。
打算写系列文章,主要是想从编程的角度谈谈为什么会存在漏洞。这些漏洞,围绕“人”进行展开,讲讲我自己的看法。
以下这些内容,都是我平时review别人代码时发现的问题,并定期记录下来汇总。虽然没有专门的分类,但是我会尽量设计一个场景,有条理的讲给大家,让大家觉得不陌生。
本篇文章,不讲攻击,更多的是去讲“开发人员对知识掌握不够深入”导致产生漏洞。我觉得,只有当我们深谙原理,才能更犀利的去思考攻击:
了解开发者可能的弱点、盲区,是安全学习中后期时我们更应具备的一项技能。
声明:以下内容均为虚构,用ichunqiu作为场景,更亲切。
1. 网络协议
需求场景:ichunqiu产品提出需求,希望用户可以分享网址,如果这个网址是bbs.ichunqiu.com,则程序自动抓取网站内容,并和网址一起,展现到用户的分享内容中。
需求分析:这是很常见的需求,比如人人网分享、微博分享,为了达到更好的分享效果,一般服务器会抓取分享内容,展现出来。
网址接口:http://bbs.ichunqiu.com/fenxiang.php?url=***
程序员要考虑防止SSRF漏洞产生,因为如果攻击者输入的是内网网址,就会导致内网信息泄露了,比如:
http://bbs.ichunqiu.com/fenxiang.php?url=192.168.0.3
http://bbs.ichunqiu.com/fenxiang.php?url=10.0.0.17
工程师做了一个非常简单的demo,代码fenxiang.php:
<?php $url = $_GET['url']; $info = parse_url($url); if($info['host'] != 'bbs.ichunqiu.com') { #不做抓取网页处理,直接返回url echo $url; exit; } $ch = curl_init(); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_URL, $url); $data = curl_exec($ch); curl_close($ch); echo $url . "<br/>" . $data;
如图,如果传递的是bbs.ichunqiu.com的网址,则会在网页输出一行地址,然后再输出网页内容。
如果网址不是bbs.ichunqiu.com,则不会抓取任何内容,只输出网址:
现在,即使传递的网址是:
http://bbs.ichunqiu.com/fenxiang.php?url=http://192.168.0.16
也不会产生SSRF漏洞。
但是,这个代码真的没有问题么?
攻击代码如下:
http: / / bbs.ichunqiu.com/fenxiang.php?url=file://bbs.ichunqiu.com/etc/passwd
可以看到,已经把服务器的账号文件passwd显示出来了,这属于敏感信息!
攻击原理:
1. parse_url只是负责字符串解析,它不关心协议,即使我们用一个不存在的协议abcdefg也能执行。
$url = 'abcedfg://bbs.ichunqiu.com/test'; $info = parse_url($url); var_dump($info); #结果 array(3) { ["scheme"]=> string(7) "abcedfg" ["host"]=> string(16) "bbs.ichunqiu.com" ["path"]=> string(5) "/test" }
2. curl是基于libcurl实现的,支持的协议非常多,官方解释:
libcurl supports HTTPS certificates, HTTP POST, HTTP PUT, FTP uploading, Kerberos, SPNEGO, HTTP form based upload, proxies, cookies, user+password authentication, file transfer resume, http proxy tunneling and more
所以,程序员写的代码存在漏洞,程序员误以为parse_url、curl方法都只是支持http和https,实际上file协议被忽视了。而file协议会忽视前面的bbs.ichunqiu.com,因此获取到了服务器敏感信息/etc/passwd,最终导致服务器本地文件泄露的漏洞。
php的curl,linux的curl,是一个东西,在linux上面也会返回相同内容:
[root[url=home.php?mod=space&uid=163960]@localhost[/url] ichunqiu]# curl "file://bbs.ichunqiu.com/etc/passwd" root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown *********** 等等敏感信息 ***********
思考:
程序员在编程中,对很多方法、函数并没有完全深入了解,导致漏洞存在。在网络攻击日益猖獗的今天,每个程序员都应该具备更全面网络知识,特别是网络协议。
2. IP的困惑
需求场景:ichunqiu产品提出需求,希望进行推广活动,用户可以把带有自己的id的一个链接分享出去,只要有人点击了,就加1个魔法币。
需求分析:ichunqiu很大方,希望对那些乐于推广的用户进行奖励,但是也要防止有人通过这个进行刷币。所以,可能每天有次数上限,并且同一个人点击只能加1个币。
网址接口:http://bbs.ichunqiu.com/tuiguang.php?id=夏之冰雪
程序员通过ip判断是否为同一用户,每天3次限制,实现预期效果如下。
如果用相同ip,访问这个地址:
第一次,加1分
第二次,以后都不加分
如果每次用不同ip访问:
第一次加1分
第二次加1分
第三次加1分
第四次不加分
工程师做了一个非常简单的demo,代码tuiguang.php:
<?php $id = $_GET['id']; $ip = $_SERVER['HTTP_X_FORWARDED_FOR']; if(check($id, $ip)) { #魔法币++ } //同一id最多加三次 //同一ip最多加一次 function check($id, $ip) { return true or false; }
程序员经过自测,满足需求(ABCD为不同IP):
A IP访问,魔法币+1
A IP再次访问,魔法币不变
B IP再次访问,魔法币+1
C IP再次访问,魔法币+1
D IP再次访问,魔法币不变
但是,这个代码真的没有问题么?
攻击代码如下:
curl ‘http://bbs.ichunqiu.com/tuiguang.php?id=夏之冰雪’ -i -H “X-Forwarded-For: A IP”
curl ‘http://bbs.ichunqiu.com/tuiguang.php?id=夏之冰雪’ -i -H “X-Forwarded-For: B IP”
curl ‘http://bbs.ichunqiu.com/tuiguang.php?id=夏之冰雪’ -i -H “X-Forwarded-For: C IP”
在相同ip情况下,使用一台机器发送上面3个指令,即可加3个金币。完全不需要多个ip,一个ip就伪造了多个ip。
原理分析:
由于很多企业对自己的网站增加了反向代理,所以服务器没有办法直接获取用户ip,因为服务器前面架设了代理。所以X-Forwarded-For这个字段应运而生,X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址。
但是X-Forwarded-For字段是可以伪造的,客户端可以伪造自己也是代理,这样便欺骗了服务器。
思考:
ip这个东西,很多企业都踩过坑。
3. 正则的使用
需求场景:这次不是ichunqiu产品提需求了,而是程序员在看日志的时候,发现有个user-agent叫“HUAIDAN”的浏览器访问,存在恶意攻击。
需求分析:针对恶意攻击,ichunqiu有自己的防火墙,获取到攻击者的ip,将这个攻击者ip加入黑名单封掉即可。
攻击日志:
218.85.134.47 – - [28/Feb/2017:15:54:57 +0800] GET http://bbs.ichunqiu.com/?id=+union+select 1,2,3,4,5,6 HUAIDAN
通过攻击日志可以看到,ip地址是218.85.134.47,攻击的请求主要是利用sql的union注入爆破数据库列数,用的是“1,2,3,4,5,6”这种形式,最后面是浏览器的user-agent,即HUAIDAN。
程序员思考了一下,我们网站网址不可能有“数字加逗号”这种形式,我就用“数字加逗号”以及“HUAIDAN”为依据,在WAF里加一条正则好了。测试demo如下:
import re ichunqiu_log = '218.85.134.47 - - [28/Feb/2017:15:54:57 +0800] GET [url]http://bbs.ichunqiu.com/?id=[/url] union+select+1,2,3,4,5,6 HUAIDAN' re.findall(r'(\d+(,)?)+ HUAIDAN$', ichunqiu_log)
但是,第二天程序员来公司,发现HUAIDAN依旧在攻击,为什么WAF不起作用???
仔细一看,我勒个去!!!
WAF竟然挂了!!!
仔细跟踪,发现HUAIDAN猥琐的把WAF沦陷了,攻击语句:
218.85.134.47 – - [28/Feb/2017:15:54:57 +0800] GET http://bbs.ichunqiu.com/?id=union+select+1111,2222,3333,4444,5555,666666666666666666666666666666 NOTHUAIDAN
聪明的读者,你们知道为什么这个语句会让waf崩溃么?
提示如下:
普通的demo,执行时间0.01秒
[root@localhost ichunqiu]# cat demo.py import re re.findall(r'(\d+(,)?)+ HUAIDAN$', '1,2,3,4,5,6 HUAIDAN') [root@localhost ichunqiu]# time python demo.py real 0m0.015s user 0m0.011s sys 0m0.003s
增加了数字长度的普通demo,执行时间0.01秒
[root@localhost ichunqiu]# cat demo.py import re re.findall(r'(\d+(,)?)+ HUAIDAN$', '1111,2222,3333,4444,5555,6666 HUAIDAN') [root@localhost ichunqiu]# time python demo.py real 0m0.016s user 0m0.011s sys 0m0.004s
伪造UA的demo,执行时间0.3秒
[root@localhost ichunqiu]# cat demo.py import re re.findall(r'(\d+(,)?)+ HUAIDAN$', '1111,2222,3333,4444,5555,6666 NOTHUAIDAN') [root@localhost ichunqiu]# time python demo.py real 0m0.333s user 0m0.324s sys 0m0.006s
继续加长数字长度,多加一个数字6,执行时间0.6秒
[root@localhost ichunqiu]# cat demo.py import re re.findall(r'(\d+(,)?)+ HUAIDAN$', '1111,2222,3333,4444,5555,66666 NOTHUAIDAN') [root@localhost ichunqiu]# time python demo.py real 0m0.635s user 0m0.626s sys 0m0.003s
继续加长数字长度,再多加一个数字6,执行时间1.2秒
[root@localhost ichunqiu]# cat demo.py import re re.findall(r'(\d+(,)?)+ HUAIDAN$', '1111,2222,3333,4444,5555,666666 NOTHUAIDAN') [root@localhost ichunqiu]# time python demo.py real 0m1.216s user 0m1.205s sys 0m0.003s
继续加长数字长度,再多加一个数字6,执行时间2.4秒
[root@localhost ichunqiu]# cat demo.py import re re.findall(r'(\d+(,)?)+ HUAIDAN$', '1111,2222,3333,4444,5555,6666666 NOTHUAIDAN') [root@localhost ichunqiu]# time python demo.py real 0m2.408s user 0m2.386s sys 0m0.003s
有没有发现,执行时间,2的指数级增长!!!再来两个6,执行时间会再乘以4!!!
[root@localhost ichunqiu]# cat demo.py import re re.findall(r'(\d+(,)?)+ HUAIDAN$', '1111,2222,3333,4444,5555,666666666 NOTHUAIDAN') [root@localhost ichunqiu]# time python demo.py real 0m9.870s user 0m9.286s sys 0m0.012s
而HUAIDAN,用了非常多的6,攻击者太666666666了,最终waf崩溃了。。。
看完如果还不会,自己去补课正则表达式吧~!
这类攻击,一般是让waf崩溃,真实案例“安全狗SQL注入拦截bypass”,测试语句:
sql=select%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%2a%20from%20manager
思考:
企业安全防护离不开各类正则匹配,而正则表达式的精通与否,决定了防火墙的能力!
希望通过本篇内容,让大家对“深入学习”有帮助,感谢坚持看完~