面对全新的编程语言,这些思路可以帮助你察觉漏洞
为了直观体现代码审计思想,对漏洞情景进行了简化。
前提:漏洞理应存在于所有语言之中,如果面对完全陌生的全新语言,有哪些思路可以帮助我们察觉漏洞?本文将帮助你更深刻地领悟漏洞的成因,提升代码审计水平。
一,安全标准不一致
一门新的编程语言,作为后端处理程序,肯定是需要与中间件/数据库等其他模块相联系的,如果它们对待请求的安全标准不同,就可能导致安全问题。下面我们用一些已知语言的例子来演示这一点。
案例一 WSGI 与中间件不一致

WSGI 作为桥梁连接中间件和应用程序,而作为应用程序的这个全新的编程语言也会在这一环节安全问题。
WSGI 与中间件具有重合的管辖领域,或者 WSGI 与应用程序具有重合的管控范围,就可能出现问题。以nginx+gunicorn
为例。gunicorn
是在中间件和pytho
之间的一个桥梁,它是图中 WSGI 的一种,也可以处理http
请求。如果中间件是nginx
,它和gunicorn
都有权力检查http
请求,此时就可能出现问题。
python 部分
①网络安全学习路线
②20 份渗透测试电子书
③安全攻防 357 页笔记
④50 份安全攻防面试指南
⑤安全红队渗透工具包
⑥网络安全必备书籍
⑦100 个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年 CTF 夺旗赛题解析

nginx 部分

此时,nginx 对待请求和 gunciron 对待请求的标准不同。构造/privateHTTP/1.1/…/…/public。nginx 会解析…/返回上级目录,认为该请求是访问/public,安全地放行传给 gunicron,而 gunicorn 不会这样解析,反而认为是发送了两个包,解析为访问/private 和访问/public。这样就绕过了安全检查。
案例二 数据类型安全标准不一致
这门全新的编程语言势必有多种数据类型来满足不同的需求,如列表、数组等等。这时安全标准不一致就可能导致问题。no-sql
一度认为不可被注入,最后却败于这一点。以mongodb+js
为例。mongodb
舍弃了 sql 语句,规范写法不采用拼接方式调用执行。即使采用安全规范,与 php 组合也容易出现问题。mongdb 部分

js 部分

这里是无法拼接跳出的,字符串就是字符串,然而,借助 js 与 php 类似的可以传入数组参数的特性,构造/login?username=admin&password['$ne']=1
可以让mongdb
解析为db.Users.find({username:'admin',password:{'$ne':'1'}})
;这里的$ne
是 mongodb 的操作符,意思为不等于,此时语义使得 admin 密码不为 1 即可登入成功。
案例三 多种注入防御机制不一致
这门新的编程语言往往需要在不同情景输入/输出,输出在 html 可能导致 xss 注入,输出在 mysql 可能导致 sql 注入。我们可以采用一些安全措施来限制它们的产生,但是这两种防御机制不相容时就会出现问题。
以 xss 注入防御+sql 注入防御为例。xss 防御部分:删去所有标签 sql 防御部分:删去黑名单关键字总体效果

在关键字插入标签即可绕过。
二,代码与数据可转换
一门新的编程语言,为了使用方便,常常需要把一些代码转化成数据,或者把一些数据转化成代码,这可能导致安全问题。下面我们将以几个案例演示这一点,
案例一 不安全的模板渲染
模板渲染是编程语言常见的功能,有时具有一些安全问题。前端部分

对应代码

模板部分

我们可以看到,开发者已经殚精竭虑的做了安全限制,尽可能的避免漏洞,每一个变量的限制都在避免产生漏洞,然而,依旧产生了漏洞。这是因为这依旧没能完全分离数据与代码,导致安全问题。

在 user 部分输入)/*接着在 punc 部分输入*/ 任意一个无字母数字的 shell ?>让 punc 从数据变成代码,跳出安全限制,顺利 getshell。要知道,开发者已经殚精竭虑的做了安全限制,却仍然被突破。错误的渲染方式可能导致数据与代码没有严格分离,造成漏洞。
案例二 跨语言的数据传递
这种新的编程语言有时需要与其他语言的脚本交互,传输数据时就可能采用标记语言,比如 xml、json、yaml 等等。或者是使用配置文件来储存一些关键常量。这样有时会造成安全问题。yaml 是一种可以储存数组、对象、列表等各种数据类型用于书写配置文件或者跨语言传输数据使用的标记语言。以 yaml 反序列化漏洞为例。python 部分功能是给在线解压的压缩包写一个配置文件

yaml 部分当我们以某种方式覆盖这个 yaml 文件,换成如下内容,就会形成反弹 shell。

三,可预测的安全处理方式
一门新的编程语言,势必会有一些逻辑代码来提高安全性,当我们不是选择拒绝非法输入而是对非法输入进行安全处理时,就可能造成安全问题。
案例一 人性化矫正输入
有时我们会善意的为输入者可能的错误输入形式进行矫正,这可能为攻击者提供便利。以 CVE-2022-30333 为例在 unRAR 小于 6.12 的版本中,存在一个由于人性化矫正输入引发的漏洞,简单的来说,我们可以输入解压后的文件路径,开发者已经在这里殚精竭虑的做了安全限制,会把…/等尝试目录穿越的操作认为是危险。但是,仍然产生了漏洞。函数 DosSlashToUnix()出于人性化的考虑把\(反斜杠)转化为/(正斜杠),使得…\能够变成…/绕过安全检查,导致目录穿越。最终效果就是可以在任何目录下写入任意文件。
案例二 不安全的安全性过滤输入
我们如果修改非法输入而不是拒绝非法输入,就很可能产生问题。以 sql 注入的不成熟防御为例。


有的人可能会说黑名单不全,事实上就算把 sql 所有保留字列入黑名单依旧存在问题,因为你并不是拒绝输入而是改写输入,这个情景下可以双写绕过。输入?id=’ oorr 1=1#因为输入被改写了,可预测的改写形式能够被利用,造成绕过。
案例三 可预测的密钥加密
当我们把某个认为攻击者不可能获取的系统变量作为密钥,为程序的安全性沾沾自喜时,也许就会翻车。以 flask 模块的 session 为例

flask 的 session 放在 cookie 中,通过密钥加密保证其未 i 被篡改。而这里密钥就是主机名,如果通过某种方式获取了这一变量,就会导致 session 被攻击者完全控制,攻陷网站所有的用户以及管理员。

后续服务中提供的下载功能具有缺陷,组合拳导致 session 也沦陷。
四,意外的可控变量
这门全新变成语言肯定需要与用户交互,从而控制一些变量。我们通常会对其进行安全检查,所以,出现意外的可控变量(我们认为不可控但实际上用户可控)就很容易导致安全问题。
案例一 把变量储存在两个地方
当我们把变量储存在两个地方,就可能导致安全检查失效。以二次注入为例


这里实现了一个用户登录功能,开发者已经在这里殚精竭虑的做了安全限制,各种转义处理。但是他把变量储存在了两个地方,导致漏洞仍然出现。

我们可以发现那个非法输入藏在 session 逃过了安全检查,如果构造 username=’ or 1=1#就可以修改所有用户的密码。
案例二 认为某可控变量不可控
实际上编程语言中即使采用获取常量的方式获取一些变量,也不能大意,它们也许还是可控的。以 User-agent 注入为例。


可以看到开发者已经在这里殚精竭虑的做了安全限制,安全意识很强,但是依旧出现问题。

这都是因为开发者使用的语言中,获取变量的方式也许是常量形式,开发者认为其不可控引起的。
结语
具有安全意识的开发者仍然可能产生漏洞,因为很多开发用不到的特性、甚至编程语言官方非预期的情景不是开发者掌握的知识,代码安全审计是必要的。这门全新的编程语言可能出现的问题却是任何编程语言代码安全审计需要注意的共通之处。
评论