阅读:3888回复:0
GET来的漏洞
◆0 前言
这篇文章主要讲目前互联网上get方法被不规范使用带来的一些安全漏洞。其中重点会讲get请求在账号登陆体系中被滥用的场景和攻击方式。 ◆1 Get方法的定义 在客户机和服务器之间进行请求-响应时,两种最常被用到的方法是:GET 和 POST GET - 从指定的资源请求数据POST - 向指定的资源提交要被处理的数据GET 方法的查询字符串是在 GET 请求的 URL 中发送的,常见的场景是地址栏请求和超链接。 ◆2 Get请求常见于如下场景中 [*]浏览器地址栏中可见,会被别人看到 [*]浏览器历史记录 [*]被云加速的cdn服务商收集,proxy [*]被运营商或网络设备收集重放 [*]在不安全的网络环境中被网络嗅探 [*]用户的收藏夹 [*]http的header的referrer字段中 [*]web服务器日志、应用日志 [*]被搜索引擎爬到,或者被客户端软件不规范收集 [*]被用户邮件或微信分享出去 [*]各种可能的地方,甚至山岗上田野上(一个黑客盗取了你的get请求后,路过一个山岗时,被大灰狼吃掉了,U盘掉在了山岗上) 根据HTTP规范,GET用于信息获取,是安全的和幂等的。安全的意思是get请求不会让服务端的资源或状态改变。幂等的意思是无论请求多少次,返回的结果都一样,都不会对服务端资源有任何副作用。 所以从被设计和现实中被使用的场景来看,get请求有如下特性 [*]因为是获取资源的请求,所以会在客户端、缓存端和服务器端等地方到处出现,容易泄露被第三方获得 [*]因为是安全和幂等的,所以各环节重放get请求时不用顾忌,不用提示用户。重放post有时浏览器会提示用户是否确定要重新发送数据 [*]不应有增删改的操作 [*]不应包含敏感信息 [*]隐私泄露,被csrf漏洞利用,账号被盗…… 会被重放,导致服务端资源状态发生改变 [*]浏览器的重新打开可能会重放请求,而不会提示用户 [*]爬虫或安全扫描会重放你的请求 [*]获取到你get请求的各种势力可能会重放此请求,如安全厂商,搜索引擎,神秘力量(除了山岗上那个黑客,因为他已经被大灰狼吃掉了) [*]网站允许用户发表第三方链接、图片等,那么用户构造的csrf请求的referrer是可信域的url,可以绕过referrer的防护 [*]存在js端的跳转漏洞跳到第三方,同理可以绕过referrer [*]Get请求中防护的token容易被偷,原理同上,后面的章节会细讲 ◆6 若你非用get传输敏感信息 互联网上常见的敏感信息举例: 隐私信息 http://weibo.com/lvwei大家可能觉得微博id不算隐私,但一旦你的id和某些操作绑定的时候,那就算是隐私了 校验信息 https://mp.weixin.qq.com/cgi-bin/home?t=home/index&lang=zh_CN&token=371767643这是微博公众平台管理后台的首页,首页url里会包含csrf防护的token 认证信息 http://XXX.XXXXXX.XXX/index.php?ticket=*****************http://XXX.XXXXXX.XXX/index.php?gsid=******************很多登录认证如单点登录,绑定第三方账号登录等会用get请求来完成登录 如果你的get请求中包含如上一些信息,那么你的敏感信息将会被偷被泄露,然后你会被搞!!! ◆7 敏感信息泄露举例 隐私信息泄露举例 201507150221018939658b4e497063484d7e61a6432343bb2fc 用户登录微博后,首页的url会含有用户ID信息。所以timeline上的链接的主人会通过referrer知道哪些用户访问了它。可能大家都不会在意,它可能会帮你逮微博马甲、捉奸在网…… 比如如下场景: 某天你男友出差,长夜漫漫,你很无聊,写了一篇博客,记录下了盛夏夜中你此刻的心情。喝完咖啡,你正打算上床睡觉了,突然你又好奇想知道自己青春的文采已被多少人阅读。于是你打开电脑,登上服务器,去查看你博客的访问日志,从referrer中你发现,你的男朋友和你的男同事在凌晨一点,都访问了你发的链接,并且IP一样。这个时候,作为一个男子汉,你可能要考虑下,应该哭多大声才不会吵到邻居……当然,你还可以安慰自己,他们是一起在网吧通宵玩游戏 我还曾经用此方法帮人揪出了一些人的微博马甲。只要你够无聊,你还可以玩些别的,比如在用户打开的页面上再放上些兴趣爱好治病寻医类的广告,如果他点了,你就可能会知道她平时爱逛的是不是三里屯的优衣库了。 我不清楚微博的首页地址为何要这样设计,服务端若要读当前用户id,完全从当前会话中就可读取,而且从安全的角度考虑,也不应该会从url中读取用户id信息。那为什么要显示用户的id呢… token信息泄露举例 201507150221015492439237847f8aa3d198a0e13140b9a92c5 如上图,这是微信公众平台后台管理员点击了网友发来的信息后的打开第三方页面的请求,referrer字段中的url中包含了管理后台的csrf防护的token 微信公众后台的操作大多是post,csrf的防护有token和referrer,但在每个页面的get请求中,也会含有这个token。这样的话token很容易被referrer偷,见上图,token已经发给了第三方域了。这样csrf的防护体系就被削弱了 顺便说一句,这个后台是https的,所以我们的链接也要是https的才会发送referrer。在网上申请个免费的https站点即可 好在这个问题目前没什么危害,管理后台的csrf防护是referrer和token都做了的,而且用户想给公众号发一个链接需要一些小技巧,直接发链接在后台是不可以形成链接的。 认证信息泄露举例——被referrer发到第三方 2015071502210156232ea43a1e8550427e425da246d3eb39a37 上图是现在的乌云的厂商用户的查看漏洞详情的临时页面,原来的页面是没有查看密码的,是可以通过地址栏里那个含有auth信息的get请求直接查看漏洞详情的 但某一漏洞详情页包含了一个优酷的视频,这个查看详情的链接会在优酷的视频页显示。因为优酷为了告诉用户展示来源,显示了referrer信息。这样这个漏洞详情的临时查看页面就可以被网友在网上无意撞见了,厂商的漏洞详情可能会被提前泄露。见下图 20150715022101343127f24b04d0ee21aafeef5471629adbb03 详情可参考 WooYun: 乌云某临时授权查看链接在某些极小可能性下有泄露的可能 然后我想看看这个查看漏洞的授权页在网上泄露了多少,去百度搜了下 201507150221011975434960df931b0f618c712642c4581d1e5 2015071502210272002577ee8c1a3a4e79c578107fb65ff9d8b 一个月内泄露的乌云厂商用户的临时查看链接竟然有十二页之多,我觉得应该不可能全是厂商管理员分享出去的。所以我有了一个猜测,不一定是错的,那就是:乌云的所有get请求都已被百度云加速收集,用来帮助用户进行搜索的seo优化。 ◆8 偷最敏感的信息——认证信息 使用get请求认证的一些场景 [*]单点登陆从sso拿ticket信息,参数名如ticket、auth [*]网站绑定第三方账号登陆,由第三方给的登陆凭证 [*]App给内嵌页面请求加上认证信息,参数名如sid、gsid [*]你可以试试偷上面的这些认证信息 [*]Xss能做的比你想象的要多,它毕竟是个代码执行漏洞 [*]如果Xss不好找?你还可以试试referrer,它不产生漏洞,但它是漏洞的搬运工 [*]需求:如果用户已经登陆B站,则自动登陆A站 [*]实现:用户访问A站,A站把用户跳转到B站,B站验证用户已登陆,给用户一张票,用户拿着票去找A站,A拿着票去B那,验证成功后放用户进去 [*]A:http://www.t99y.com [*]B:http://passport.wangzhan.com B站检验A站是白名单域后,然后302跳转到 http://www.t99y.com/a.php?ticket=******然后a.php用ticket参数去B站验证用户合法后,再给用户种认证cookie 偷认证信息的大概流程如下,后面会细讲。总之攻击的目的就是,拿到用户的ticket信息 20150715022102641949f96b5c8a3b518a24a835a1396bf549a ◆9 How 互联网上常见的几个单点登陆场景,通行证或第三方站给的登陆凭的证使用的方式各有不同,分别该怎么偷 场景一,直接使用票据来做验证,get型csrf的token和此类似 http://t99y.com/a.php?ticket=XXXXXXXXXXXXXXXX服务端使用此ticket去sso验证此用户身份,然后在本域种认证cookie 偷的思路: 让我们构造的页面获取到凭证后请求我们控制的服务器上的资源,这样referrer里就有ticket信息了 偷的几种方式 [*]找能发自定义src的图片的页面去sso取票,带着ticket信息的页面会发起图片请求,图片服务是我们自己的,我们可以读到请求中的referrer,referrer中会包含ticket信息 [*]找能发自定义src的iframe的页面,iframe请求中的referre有ticket [*]找一个有js跳转漏洞的页面去取票,跳转目的地址是我们的服务,js的跳转是带上referrer的,读取此请求的referrer,里面包含ticket [*]如果img和iframe的src值只允许白名单域的url,那就再找一个白名单域的302跳转漏洞来绕过白名单,302跳转可以传递上个请求的referrer [*]Xss获取地址栏信息 201507150221023834350d46e039c99279af5e9baff3a87fc0d 参考案例: WooYun: 微博上你点我发的链接我就可以登上你的微博(web版和app端均可两个漏洞一并提交) 场景二,当我们在一个app内打开其公司产品的一些链接,会被加上认证信息去让用户自动登陆 [*]微博客户端、QQ客户端、微信客户端都曾有或现在正有此问题 [*]一般会加上参数sid、gsid、key [*]例子: WooYun: 手机版QQ空间身份因素可被盗用(主动截获用户sid) [*]例子: WooYun: 聊着聊着我就上了你……的微信(两处都可以劫持微信登录的漏洞) [*]例子:之前的一个手机qq的漏洞,找一qq域下论坛发一张图,然后把此页发给手机qq上好友,他点击就会被盗号 见场景一的各种方式 用户甚至会通过app的分享功能把认证信息分享到邮件或朋友圈。曾经遇过一个案例,一个活动推广页面在app内被打开后,被app加上了get参数去完成了自动登陆,因为页面要得到用户的一些相关信息。然后这个带着认证参数的推广页面会被用户分享出去,然后别人点击了这个链接,就登陆了分享人的账号 场景三,中间页接收ticket完成认证,然后用js跳转到我们的目标页http://t99y.com/login.php?ticket=XXXXXXXXXXXXXXXX&url=http://t99y.com/a.php 此时会种上认证cookie 然后页面会使用js跳转到 http://t99y.com/a.php location.href=“http://t99y.com/a.php”;参考示例:某绑定了微博账号后可以自动登陆的网站 偷的思路: 因为js的跳转,ticket已经通过referrer发给了a.php了,那我们只要让a.php成为我们控制的页面就可以了,恰好302跳转可以帮我们实现 偷的几种方式 [*]找一个有302跳转漏洞的页面如b.php,发起单点登陆请求,然后带着ticket信息的b.php会跳转到我们的服务上。因为js的跳转会带referrer,然后再通过302跳转把referrer传给我们能控制的页面 [*]Xss获取当前页面referrer 然后页面会再302跳转到 http://t99y.com/a.php 参考示例:好几个大的互联网网站…… 偷的几种方式 [*]前面的一些靠referrer偷的方式都没法用了…… [*]只能靠xss了,不要小看xss,不要光知道偷cookie 请求1:http://passport.wangzhan.com/login.php?url=http://www.t99y.com/a.php请求2:http://t99y.com/login.php?ticket=XXXXXXXXXXXXXXXX&url=http://t99y.com/a.php请求3:http://t99y.com/a.php偷的思路: 在xss中,用iframe包含单点登录的请求1,登录跳转后,我们通过src属性可以读到请求1的url,使用iframe.contentWindow.location.href可以读到跳转最后的请求3的url。但我们需要的是中间的请求2。所以我们想,可不可以让它跳到请求2后,不再继续跳转了,这样我们通过iframe.contentWindow.location.href就可以读到请求2的url了。这时候我想起,cookie超长的拒绝服务终于可以派上用场了 偷的方式 [*]Xss创建iframe,种超长cookie,让含ticket的302拒绝服务,然后使用iframe.contentWindow.location.href读取最后的iframe的当前地址 还有,根据path设置cookie可以精准的让我们的iframe停在我们想让它停的url上。 示例代码如下: #!javascriptvar iframe =document.createElement('iframe');iframe.src="http://passport.wangzhan.com/login.php?url=http://www.t99y.com/a.php";document.body.appendChild(iframe);for (i = 0; i < 20; i++) { document.cookie = i + ‘=’ + ‘X’.repeat(2000);//可以根据需求设置path }iframe.addEventListener('load', function(){ document.write(iframe.contentWindow.location.href); for (i = 0; i < 20; i++) { document.cookie = i + '=' + 'X'; }}, false);场景五,跨域从通行证获取登陆ticket 形式为类似http://www.wangzhan.com/sso/getst.php?callback=jsonp,然后通行证会返回个jsonp格式的数据,里面包含认证信息 参考案例 WooYun: 微博上你点我发的链接我就可以登上你的微博(web版和app端均可两个漏洞一并提交) 偷的几种方式 [*]可能存在jsonp劫持漏洞,可以通过jsonp劫持来偷取用户的登陆凭证 [*]Xss漏洞,去跨域请求此接口得到数据 综上所述,get请求的滥用大家都没重视过,但综合一些小漏洞,可能会产生一些意想不到的大漏洞 修复方案其实很简单,不要使用get方法进行非读操作,不要使用get方法传输敏感信息,因为你不可能控制你所有页面不向第三方发起带referrer的资源请求,而且get请求很难保护。它只是个天真烂漫的孩子,你不要让它承载太多责任 在前几天的阿里安全峰会上,我讲了这个议题,最后的观众提问环节有人问使用https可不可以解决上面的问题。答案当然是不可以,https解决的只是客户端到服务端的传输加密防篡改。但get请求的数据在两个端,尤其是客户端,https是保护不了的。 至于单点登录问题的修复方案,有很多层面都可以去解决,比如不使用get,不让攻击者发起伪造的单点登录请求等等, 这些细节需要具体问题具体对待,这里就不细讲了。有需求的女网友可以私下找我交流,共同为互联网的安全学习进步 |
|