Xuất khẩu Injection - Một lỗ hổng phía máy chủ mới

Bài viết này sẽ nói về một lỗ hổng phía máy chủ mới mà tôi phát hiện ra trong quá trình xuất khẩu PDF. Nhiều máy chủ vẫn dễ bị tấn công, tha...

Bài viết này sẽ nói về một lỗ hổng phía máy chủ mới mà tôi phát hiện ra trong quá trình xuất khẩu PDF.
Nhiều máy chủ vẫn dễ bị tấn công, thay đổi từ mạng xã hội đến các trang web tài chính và chính phủ.
Bạn đã bao giờ lướt Internet và thấy nút "Tải xuống dưới dạng PDF" không?
Trong vài năm qua, nhiều trang web đã thêm tùy chọn xuất dữ liệu cá nhân của bạn sang định dạng có thể truy cập, như PDF / Word.
Là một người thử nghiệm thâm nhập, tôi đã thử nghiệm rất nhiều ứng dụng web lớn bao gồm tính năng chuyển đổi và tự hỏi điều gì sẽ xảy ra đằng sau hậu trường, quá trình này mở rộng bề mặt tấn công?
Sau khi nghiên cứu nhanh, tôi phát hiện ra rằng quá trình này rất nguy hiểm với quan điểm bảo mật, và nếu không có sự lọc thích hợp, có thể làm cho ứng dụng của bạn gặp nhiều lỗ hổng.
Trong bài này, tôi sẽ cố gắng giải thích quy trình chuyển đổi và các cuộc tấn công tiềm ẩn.

1. Quy trình chuyển đổi

Khi một trang web chuyển đổi dữ liệu sang PDF, trong hầu hết các trường hợp, những gì thực sự xảy ra là quá trình sau
  1. Các ứng dụng web được các dữ liệu của khách hàng từ một cơ sở dữ liệu / trực tiếp từ khách hàng.
  2. Đặt dữ liệu bên trong một mẫu HTML *
  3. Gửi HTML tùy chỉnh đến thư viện bên ngoài
  4. Thư viện bên ngoài nhận được HTML, làm phép thuật của nó và trả về một tệp PDF
  5. Khách hàng tải xuống tệp PDF.
* Trong một số trường hợp, ứng dụng web tải toàn bộ HTML, bao gồm cả dữ liệu cá nhân, trực tiếp từ trang web của chính nó bằng HTTP (ví dụ, từ trang tiểu sử của người dùng)
Quy trình xuất khẩu hợp pháp
Phần thú vị nhất là chuyển đổi từ HTML tùy chỉnh sang tệp PDF bởi thư viện bên ngoài.
Tôi phát hiện ra rằng có rất nhiều người chơi trong thị trường HTML sang PDF.

2. Các vector tấn công

Quá trình chuyển đổi mất một trang HTML, phân tích tất cả các phần tử bên trong nó, và chuyển đổi mỗi một thành phần PDF mới.
Các thư viện bên ngoài thường có nhiều tính năng và hỗ trợ nhiều thẻ HTML. Một số người thậm chí còn hỗ trợ CSS và Javascript.
Với sự hiểu biết này, hãy suy nghĩ về trường hợp sau: điều gì sẽ xảy ra, nếu kẻ tấn công thành công để tiêm một thẻ HTML độc hại vào quá trình chuyển đổi?
Nếu ứng dụng web không mã hoá hoặc lọc dữ liệu đầu vào của người dùng, máy chủ sẽ bị tấn công bởi một loạt các lỗ hổng.

2.1. Tải về tập tin tùy ý

Một trong những lỗ hổng phổ biến nhất trên web là tùy chọn để tải tệp tin tùy ý từ máy chủ. Tình huống này tạo thành một sự vi phạm bảo mật quan trọng vì nó cho phép kẻ tấn công có thể tải dữ liệu nhạy cảm từ máy chủ. Ví dụ như các tệp nhật ký có chứa dữ liệu của người dùng, các tệp cấu hình có chứa chuỗi kết nối và các khóa mã hóa, các tệp tin cá nhân của người dùng, vv
Nếu chúng ta có thể chèn một thẻ HTML vào quá trình chuyển đổi, trong một số thư viện, Máy chủ web. Đối với vector tấn công này, chúng ta nên sử dụng các thẻ sau:
  • Khung nội tuyến / khung
  • vật
  • Phông chữ (CSS)
Kẻ tấn công tải tập tin máy chủ của máy chủ
Ví dụ từ thế giới thực:
1. Yêu cầu HTTP
Yêu cầu HTTP độc hại
2. Phản hồi PDF
Phản ứng với tệp máy chủ bên trong

2.2 Phơi nhiễm mạng nội bộ (SSRF)

Đôi khi trong một bài kiểm tra thâm nhập, sau khi vạch trần một vài lỗ hổng tôi đến một kết thúc chết. Trong nhiều trường hợp, những gì tách tôi khỏi một tiến bộ đáng kể là không có khả năng tiết lộ thông tin về máy chủ và mạng nội bộ.
Các "Xuất khẩu Injection", trong tất cả các thư viện, cho chúng ta lựa chọn để có được rất nhiều thông tin về máy chủ. Một số kỹ thuật đã xảy ra với tôi:
  • Quét cổng nội bộ : bởi sự chậm trễ của phản hồi từ máy chủ web, chúng ta có thể tiết lộ nếu một cổng được mở hoặc đóng. Ví dụ: nếu chúng tôi gửi thẻ IMG độc hại:
    • <Img src = "http://127.0.0.1:445" /> - Trễ 2,3 giây (Cổng mở)
    • <Img src = "http://127.0.0.1:666" /> - Trễ 4,8 giây (Cảng đóng)
  • Truy cập nội bộ : chúng ta có thể sử dụng các thẻ Object, Iframe và Frame để truy cập các giao diện HTTP nội bộ và xem các câu trả lời. Ví dụ:
    • Tiêm:
    • <Object data = "http://127.0.0.1:8443" />
      Giao diện quản lý nội bộ

  • Khám phá địa chỉ IP thực của trang web : Chúng tôi có thể làm cho trang web thực hiện yêu cầu HTTP tới bất kỳ máy chủ nào trên internet, ngay cả với máy chủ của chúng tôi. Tôi đã sử dụng trang "iplogger" để ghi lại địa chỉ IP của trang web bị tấn công:
    • <Img src = "https://iplogger.com/113A.gif" />
      Máy chủ đã thực hiện một yêu cầu HTTP đến máy chủ của chúng tôi
Với kỹ thuật này, chúng ta có thể tiết lộ IP thực của máy chủ web và thực hiện quét cổng có hiệu quả.

2.3. Khả năng Từ chối Dịch vụ Hiệu quả (DOS)

Lỗ hổng này làm cho trang web bị tấn công bằng DOS. Các thư viện bên ngoài hỗ trợ phân tích cú pháp dữ liệu phức tạp (Hình ảnh, phông chữ và nhiều hơn nữa). Một kẻ tấn công có thể lạm dụng cơ chế này và làm cho máy chủ làm việc chăm chỉ, nếu anh ta gửi một trong các thẻ sau:
  • <Img src = "http://download.thinkbroadband.com/1GB.zip" />
    Nguyên nhân ứng dụng web tải xuống một tệp tin nặng.
  • <Iframe src = "http://example.com/RedirectionLoop.aspx" />
    Làm cho ứng dụng web nhập vào một vòng lặp chuyển hướng HTTP dài.
Cách thực hiện tấn công DOS thay đổi từ thư viện sang thư viện.

3. Làm thế nào để tự bảo vệ mình?

Nó khá dễ dàng để ngăn chặn các lỗ hổng.
Như một khái niệm, bạn không bao giờ vượt qua đầu vào của người dùng vào một thư viện bên ngoài mà không cần suy nghĩ. Luôn luôn nghĩ rằng "kẻ tấn công sẽ làm gì?"
Trong trường hợp cụ thể này, bạn nên mã hóa dữ liệu đầu vào trước khi chuyển nó tới các thư viện chuyển đổi bên ngoài.
Mã hoá HTML nên hoạt động và ngăn chặn các lỗ hổng tiềm tàng trong hầu hết các trường hợp.

Thư viện dễ bị tổn thương:

Để hiểu thư viện bên ngoài nào đã được sử dụng, chỉ cần mở tệp PDF bằng Hex Editor và tìm kiếm các chuỗi như 'Người tạo' hoặc 'Tác giả'

4. Kết luận :

Tôi hy vọng rằng nghiên cứu nhanh của tôi sẽ làm tăng nhận thức về lỗ hổng này. Bề mặt tấn công rất rộng, và tôi chỉ đề cập đến các vectơ cơ bản. Tôi hy vọng rằng bài viết sẽ mở ra một cánh cửa cho các nghiên cứu trong tương lai về quá trình chuyển đổi.
Giới thiệu về tác giả:
Inon Shkedy, nhà nghiên cứu an ninh và kiểm tra độ thâm nhập

COMMENTS

Tên

.:: Connect Trojan ::.,111,.htaccess,2,0-day,3,2017,2,Add-on,16,Affiliate,1,Anotador,1,AutoIT,17,BackDoor,1,Bán Sách,13,banhangonline,1,Bảo Mật,172,Bất Động Sản Tại Tiền Giang,5,Bestsellers,13,Binder,1,blog,31,Blogger,4,Blogger Template,1,Botnet,3,Brute,1,Bug Bounty,1,Bypass,10,camera,1,ceh,1,Châu Tinh Trì,2,Checked,6,Chrome,21,Code,5,coin hive,1,Coin-Hive,2,CoinHive,1,Connect Trojan,342,Connect Trojan ::.,1,Cổ Tích,2,Crack,3,Crypto,5,CSRF,5,CSS,2,Cuộc Sống,1,Dau tu,8,DDoS,6,Designer,1,Dich vụ,1,DNS,4,Download,2,du-an,3,DVD LUMION Tiếng Việt của anh Dũng Già Pro,1,Đam Mỹ,1,điện,1,Đồ Họa,215,Đô Thị,16,e11.me,1,ebook,17,ebook free,295,eBook Phệ Hồn Nghịch Thiên,1,eBook Thịnh Thế Địch Phi,1,Encrypt,1,Encryption,1,epub,76,epub [Tiên hiệp],1,ET-Logger,1,exploit,23,Exploitation,1,Extractor,2,facebook,69,FireFox,15,Flood,2,Forensic,7,full prc,2,game,177,Gerador,3,Gerenciador,1,Get Root,3,GHDB,3,Giả Tưởng,1,giaitri,1,Google,15,H&Y Shop,2,Hacker,3,Hacking,16,Hacking and Security,6,Hacking Tools,36,Hành Động,3,He Thong Site Phim,25,Hijacking,6,Hình Sự,1,hivecoin.hive coin,1,Hỏi Xoáy Đáp Xoay Trên VTV3,1,HTML,1,Huyền Ảo,92,Hướng dẫn Internet cơ bản,1,IFTTT,703,Imgur,2,Infographic,1,Information Disclosure,1,Internet Explorer,3,IT News,39,J2TeaM,29,J2TeaM Tools,9,JavaScript,6,Javascript Injection,3,Juno_okyo's Blog,23,Khóa Học,32,Khóa Học kiếm tiền online với accesstrade,5,khoá học miễn phí,16,Khóa học Photoshop,19,Khóa học sử dụng mã độc và phòng chống mã độc,2,Khoa Huyễn,6,khuyến mãi,16,kiemhiep,9,Kiếm Hiệp,20,Kiếm Tiền MMO,34,kiếm tiền rút gọn link,1,KilerRat,1,Kinh Dị,24,Kinh Dị - Ma,4,Kinh Doanh,73,kinhdi,1,kinhdoanh,5,KRACK Attacks,1,Lãng mạn,1,lazada,1,Lập trình,2,Lịch Sử,5,Linux,1,Local Attack,2,Logins/Cadastro,1,Lỗi Web,1,Lược Sử Hacker,2,Mã Giảm Giá,2,Mã Hóa,48,Malware,3,Master-Code,31,Máy Tính,1,Metasploit,2,Microsoft,4,mobile hacking,2,monero,1,Movie,25,MySQL,1,NEW PRODUCTS,19,NGHỆ THUẬT ẨN MÌNH,13,ngontinh,10,Ngôn Tình,151,nhà đất,1,Nhà Đất Gò Công,1,Nhân Vật Lịch Sử,2,Nhật Bản,1,Nhựt Trường Group,1,NjRat,5,Nước,1,open redirect,1,Oracle,1,Path Disclosure,2,pdf,76,Pen-Test,6,Pentest Box,9,Phan mem Internet,1,phanmem,23,phanmemdienthoai,3,phanmemmaytinh,10,phần mềm,11,Phim 18,2,Phim 2012,1,Phim 3D,1,Phim Âm Nhạc,2,Phim Bộ,39,Phim Chiến Tranh,5,Phim Dã Sử - Cổ Trang,6,Phim Đài Loan,6,Phim Đề Cử,4,Phim Hài Hước,26,Phim Hàn Quốc,33,Phim HD Chất Lượng Cao,5,Phim Hoạt Hình,2,Phim Hot,1,Phim Hồng Kông,20,Phim HQ,2,Phim Kinh Dị,8,Phim lẻ,4,Phim Mới 2011,2,Phim Mới 2012,1,Phim Mới 2015,1,Phim Nhật Bản,4,Phim SD,3,Phim Thái Lan,6,Phim Thần Thoại,4,Phim Tình Cảm,35,Phim Trung Quốc,37,Phim Truyền Hình,19,Phim Viễn Tưởng,1,Phim Võ Thuật,36,Phim Xã Hội Đen,1,Phishing,5,PHP,16,Plugin,1,Port,1,post mẫu,1,prc,77,Programming,15,Python,1,Quảng Cáo,1,rat,457,Recovery,3,Remote Code Execution,1,Remote Desktop,1,Reverse Engineering,6,review,3,rút gọn link,1,sach,47,Sách,37,Sách Nghệ Thuật Sống,12,sách nói,1,Sách Tâm Linh,1,Sách Tiếng Anh,2,sachiep,2,Sản Phẩm,1,Sắc Hiệp,16,Scam,1,Scanner,10,Security,66,SEO,5,share,1,Shell,5,shop,1,Social Engineering,4,Software,22,Source Unity,1,SQL injection,21,Sức Khỏe,1,Symlink,3,Tài Chính,1,Tài chính cá nhân,2,Tài Liệu,1,Tản mạn,7,Taudio,2,Tâm lý xã hội,1,tấn công,1,Testador,1,Thái Lan,2,Tham Khảo,3,thamkhao,11,them,1,Thiệp Cưới,1,Thiết Kế Web,30,Thời Trang,2,Thủ Thuật Hacking,53,Thuyết Minh,1,tienhiep,5,Tiên Hiệp,123,Tiểu Thuyết,94,tiki,3,TIL,8,Tin Tức,52,Tips,39,tool,1,Tool Hack,14,Tools,9,Tổng Hợp,1,Tricks,26,Trinh thám,1,trojan original,48,Trọng sinh,11,Trộm mộ,1,Trung Quốc,1,Truyện,1,Trương Định,110,Tu Chân,2,TUTORIALS,124,Twitter,1,Ung_Dung,4,Upload,1,usb,1,vanhoc,11,văn học,6,vBulletin,7,video,16,Vietsub,1,Việt Nam,4,Virus,4,Võ Thuật,3,Võng Du,5,Vulnerability,19,Web Developer,15,webmau,5,WHMCS,3,WiFi,2,wiki lỗi máy tinh,1,wiki lỗi NTG,3,Windows,12,WordPress,43,Write-up,11,XSS,16,Yahoo,1,yeah1offer,1,youtube,11,
ltr
item
NhutTruong.Com - Chia sẻ kiến thức miễn phí: Xuất khẩu Injection - Một lỗ hổng phía máy chủ mới
Xuất khẩu Injection - Một lỗ hổng phía máy chủ mới
https://3.bp.blogspot.com/-4g8kYW-zNEE/WQdBBvKjV8I/AAAAAAAAAMc/FWBfp3lKR08HUA1Guv7JvnZ0Ht1JXr7GgCEw/s1600/Slide1.PNG
https://3.bp.blogspot.com/-4g8kYW-zNEE/WQdBBvKjV8I/AAAAAAAAAMc/FWBfp3lKR08HUA1Guv7JvnZ0Ht1JXr7GgCEw/s72-c/Slide1.PNG
NhutTruong.Com - Chia sẻ kiến thức miễn phí
https://www.nhuttruong.com/2017/06/xuat-khau-injection-mot-lo-hong-phia.html
https://www.nhuttruong.com/
https://www.nhuttruong.com/
https://www.nhuttruong.com/2017/06/xuat-khau-injection-mot-lo-hong-phia.html
true
7607280272436897486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content