Wybrane podatności w aplikacjach webowych



Podobne dokumenty
Nietypowe podatności w aplikacjach webowych

Wybrane problemy bezpieczeństwa w urządzeniach sieciowych SEConference Michał Sajdak, Securitum sekurak.pl

Wybrane ataki na urządzenia sieciowe Secure Michał Sajdak, Securitum sekurak.pl

Analiza, projekt i realizacja systemu wspomagania zarządzaniem hotelu. Michał Koczko 4321

Portal Security - ModSec Enterprise

Niezbędne serwery aplikacji. Wprowadzenie do technologii JBoss i Apache Tomcat.

I. Informacje ogólne. Jednym z takich systemów jest Mambo.

Tomasz Grześ. Systemy zarządzania treścią

Architektury Usług Internetowych. Laboratorium 2. Usługi sieciowe

Kurs języka Python. Wykład 14. Marcin Młotkowski. 25 stycznia Python i Apache Pythonowe platformy aplikacyjne. Dystrybucja aplikacji w U*IX

Skanowanie podatności systemów informatycznych

Ataki na aplikacje WWW. Łomem, czy wytrychem? Jak dobrać się do aplikacji WWW

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Programowanie w Javie cz. 1 Wstęp. Łódź, 24 luty 2014 r.

OpenLaszlo. OpenLaszlo

ASP.NET MVC. Grzegorz Caban 20 stycznia 2009

Aplikacje WWW - laboratorium

Jak efektywnie wykrywać podatności bezpieczeństwa w aplikacjach? OWASP The OWASP Foundation

XQTav - reprezentacja diagramów przepływu prac w formacie SCUFL przy pomocy XQuery

Wybrane działy Informatyki Stosowanej

Web Tools Platform. Adam Kruszewski

INSTRUKCJA INSTALACJI DATAMOBILE. Ver. 1.3

Dotacje na innowacje. Inwestujemy w waszą przyszłość.

Kontekst jest najważniejszy Application Security (WALLF-ng) Leszek Miś Head of IT Security Department Linux Polska Sp. z o.o.

z testów penetracyjnych

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Tworzenie natywnych aplikacji na urządzenia mobilne - PhoneGap Tomasz Margalski

Bezpieczne udostępnianie usług www. BłaŜej Miga Zespół Bezpieczeństwa PCSS

Podyplomowe Studium Informatyki w Bizniesie Wydział Matematyki i Informatyki, Uniwersytet Łódzki specjalność: Tworzenie aplikacji w środowisku Oracle

Ewolucja projektowania aplikacji w PHP na bazie frameworka Symfony 2

Środowisko publikacyjne oparte na XML-u. Szymon Zioło 1 maja 2004

Firebird Alternatywa dla popularnych darmowych systemów bazodanowych MySQL i Postgres

Aplikacje WWW - laboratorium

Politechnika Poznańska, Instytut Informatyki, TWO/GE. Programowanie dla ios

Indeksowanie full text search w chmurze

1 90 min. Aplikacje WWW Harmonogram spotkań, semestr zimowy (studia stacjonarne)

ETL darmowe narzędzia

Programowanie w Sieci Internet JSP ciąg dalszy. Kraków, 9 stycznia 2015 r. mgr Piotr Rytko Wydział Matematyki i Informatyki

Obrona przed SQL-injection w aplikacjach Java/JEE

app/ - folder zawiera pliki konfiguracyjne dla całej aplikacji src/ - folder zawiera cały kod PHP aplikacji

Programowanie w Sieci Internet filtry oraz web.xml. Kraków, 11 stycznia 2013 r. mgr Piotr Rytko Wydział Matematyki i Informatyki

JSF 1.2. w wykonaniu NetBeans IDE 6.1. Jacek Laskowski

Wybrane problemy bezpieczeństwa w systemach IT.

Dokumentacja fillup - MS SQL

Gerard Frankowski, Zespół Bezpieczeństwa PCSS. Nowoczesne technologie bliżej nas Poznań,

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

TOPIT Załącznik nr 3 Programowanie aplikacji internetowych

Programowanie Komponentowe WebAPI

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

Architektury Usług Internetowych. Laboratorium 2 RESTful Web Services

Programowanie w Ruby

Agenda. Quo vadis, security? Artur Maj, Prevenity

Zakres tematyczny dotyczący kursu PHP i MySQL - Podstawy pracy z dynamicznymi stronami internetowymi

XML-owe bazy danych ćwiczenia 1

Produktywne tworzenie aplikacji webowych z wykorzystaniem Groovy i

PROGRAM NAUCZANIA DLA ZAWODU TECHNIK INFORMATYK, O STRUKTURZE PRZEDMIOTOWEJ

Wprowadzenie do Doctrine ORM

Obiektowy model dokumentu. Katedra Mikroelektroniki i Technik Informatycznych

LINQ TO XML. Autor ćwiczenia: Marcin Wolicki

Aplikacje WWW - laboratorium

Projektowani Systemów Inf.

Wstęp Budowa Serwlety JSP Podsumowanie. Tomcat. Kotwasiński. 1 grudnia 2008

Pixy - analiza statyczna skryptów PHP

Dokumentacja systemu NTP rekrut. Autor: Sławomir Miller

Języki programowania wysokiego poziomu. Ćwiczenia

II Konferencja i3: internet infrastruktury - innowacje Wrocław,

Aplikacje webowe w obliczu ataków internetowych na przykładzie CodeIgniter Framework

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Spotkanie robocze PIONIER-CERT Poznań, Tomasz Nowak Zespół Bezpieczeństwa PCSS

Wspomaganie pracy w terenie za pomocą technologii BlackBerry MDS. (c) 2008 Grupa SPOT SJ

Ćwiczenie dotyczące platformy Java EE zostało przygotowane z myślą o środowisku NetBeans w wersji 7.3 (do pobrania z

AKADEMIA GÓRNICZO-HUTNICZA Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki

INSTRUKCJA ADMINISTRATORA KLIENTA

Wybrane działy Informatyki Stosowanej

Instrukcja obsługi xserver

Instrukcja laboratoryjna

PowerShell Remoting. Jerzy Mikołajczak

Hibernate. Adrian Gawor, Adam Klekotka, Piotr Kubisz. Technologie Biznesu Elektronicznego. 12 maja 2009

Spis treści. Przedmowa

BEXLAB RYSZARD MATUSZYK, BRZOZOWA 14, DĘBE WIELKIE, TEL. KOM.: Instalacja. Plantator zarządzanie danymi.

Contexts and Dependency Injection (CDI) Autor wykładu: Marek Wojciechowski

Wykład 8. Temat: Hakerzy, wirusy i inne niebezpieczeństwa. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

Tworzenie wersji demonstracyjnych enova365 na potrzeby prezentacji u Klienta

KUP KSIĄŻKĘ NA: PRZYKŁADOWY ROZDZIAŁ KOMUNIKATY DLA UŻYTKOWNIKA

Paragon HFS+ for Windows

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Automatyczne generowanie kodu. 4Developers, 26 marca 2010

Tworzenie aplikacji GIS w technologii Flex. Tomasz Turowski Esri Polska

Programowanie internetowe

PHP revisited - odświerzenie spojrzenia na programowanie w PHP

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

IIS Bezpieczne udostępnianie usług www. BłaŜej Miga blazej.miga@man.poznan.pl. Zespół Bezpieczeństwa PCSS Centrum Innowacji Microsoft

JavaFX. Technologie Biznesu Elektronicznego. Wydział Informatyki i Zarządzania Politechnika Wrocławska

KUP KSIĄŻKĘ NA: PRZYKŁADOWY ROZDZIAŁ KOMUNIKATY DLA UŻYTKOWNIKA I ROLE UŻYTKOWNIKÓW

CouchDB. Michał Nowikowski

Enterprise JavaBeans (EJB)

Transkrypt:

Wybrane podatności w aplikacjach webowych Michał Sajdak, CISSP, CEH, T2S sekurak.pl/secure14.pdf www.sekurak.pl

O Prelegencie Realizuję testy penetracyjne / szkolenia http://securitum.pl/ Założyciel http://sekurak.pl/ CISSP, CEH, T2S 2

Agenda OS Command EXEC 1. Cisco SRP 2. Jak omijać filtry w uploadzie? 3. Biblioteka JBoss Seam 4. XPATH a SQL injection (jak wystarczy czasu) 5. XXE (XML external Entities) Info tylko w celach edukacyjnych! 3

OS Command EXEC Cisco SRP CVE-2012-0363, CVSS Score: 9.0 4

5

Upload / Apache omijanie filtrów Formularze zazwyczaj blokują upload plików wykonywalnych (np. php) Edytory wizualne Uploady CV Etc. Ale często stosują blacklisting Czyli uniemożliwiają upload plików z rozszerzeniem.php /.aspx / itd 6

Upload / Apache omijanie filtrów Zagadka W jaki sposób Apache HTTP server zinterpretuje plik: siekiera.jpg.php.wnk2j3.secure14.sekurak Jako txt? Jako PHP? Jako jpg? 7

8

OS Command Exec JBoss Seam Dość stara podatność Ale będąca przykładem ogólniejszego trendu: Używamy biblioteki X, która w momencie uruchomienia systemu jest bezpieczna Mija Y czasu i w bibliotece znane są krytyczne podatności Info: Meder Kydyraliev, Seam Vulnerability, http://blog.o0o.nu/ 9

OS Command Exec JBoss Seam Dość stara podatność Można w sposób nieuwierzytelniony wywołać instancje klas i dalej wołać metody W szczególności Runtime.exec( calc.exe ) 10

OS Command Exec JBoss Seam Na docelowych systemach możemy mieć różne wersje javy Więc należy w danym przypadku zlokalizować indeksy zadeklarowanych metod: public static java.lang.runtime java.lang.runtime.getruntime() Process java.lang.runtime.exec(java.lang.string) 11

OS Command Exec JBoss Seam Jeśli znajdziemy starego JBossa prawie gwarancja że mamy nieuwierzytelniony OS Command Exec Na systemach Windows często Administrator Podatne też inne javowe app servery De facto jest to błąd w bibliotece nie w app serverze.. 12

Zobaczmy OS Command Exec JBoss Seam 13

XPATH a SQLi Do czego służy XPATH? Pobiera fragmenty z XML 14

Jak działa XPATH? 15

XPATH a SQLi Jak to można wykorzystać w SQL? Np. tak: A wygenerować błąd tak: 16

XPATH a SQLi Jak to można wykorzystać w SQL? Przydatność do SQL injection? Sytuacja: nie ma możliwości wykonania wstrzyknięcia non-blind Wstrzyknięcie blind jest utrudnione 17

XPATH a SQLi Zobaczmy http://sekurak.pl/xpath-a-sql-injection/ PS + ćwiczenie praktyczne on-line http://sekurak.pl/czym-jest-xpath-injection/ + ćwiczenie praktyczne on-line 18

XXE (XML external Entities) Mało znany problem ale dość istotny W 2013 roku Reginaldo Silva otrzymał w ramach bugbounty z Facebooka $33 500 RCE z wykorzystaniem XXE FB wypuścił patcha w 3.5h od zgłoszenia (!) 19

XXE (XML external Entities) Encje znany z HTML-a: < lub < < " &apos; & µ Ogólnie: &nazwa_encji; &#numer_encji; 20

Renderowanie encji w HTML W XML-u: działa to podobnie 21

XXE (XML external Entities) możemy definiować własne encje <!ENTITY name "value"> 22

23

24

XXE (XML external Entities) Zobaczmy http://sekurak.pl/tag/xxe/ dwa artykuły jeden podstawowy, drugi bardziej zaawansowany. 25

Dziękuję za uwagę Pytania? Kontakt: michal.sajdak@securitum.pl http://sekurak.pl/secure14.pdf http://securitum.pl/ 26