Защити свой компьютер на 100% от вирусов и хакеров. Олег Михайлович Бойцев

Защити свой компьютер на 100% от вирусов и хакеров - Олег Михайлович Бойцев


Скачать книгу
переменных. Уязвимость возникает, когда пользовательские данные применяются в качестве аргументов функций форматирования строк, таких как fprintf, printf, sprintf, setproctitle, syslog и т. д. Если атакующий передает приложению строку, содержащую символы форматирования (%f, %p, %n и т. д.), то у него появляется возможность:

      ♦ выполнять произвольный код на сервере;

      ♦ считывать значения из стека;

      ♦ вызывать ошибки в программе/отказ в обслуживании.

      Вот пример: предположим, веб-приложение хранит параметр emailAddress для каждого пользователя. Это значение используется в качестве аргумента функции printf: printf(emailAddress). Если значение переменной emailAddress содержит символы форматирования, то функция printf будет обрабатывать их согласно заложенной в нее логике. Поскольку дополнительных значений этой функции не передано, будут использованы значения стека, хранящие другие данные.

      Возможны следующие методы эксплуатации атак на функции форматирования строк.

      ♦ Чтение данных из стека. Если вывод функции printf передается атакующему, он получает возможность чтения данных из стека, используя символ форматирования %x.

      ♦ Чтение строк из памяти процесса. Если вывод функции printf передается атакующему, он может получать строки из памяти процесса, передавая в параметрах символ %s.

      ♦ Запись целочисленных значений в память процесса. Используя символ форматирования %n, злоумышленник может сохранять целочисленные значения в памяти процесса. Таким образом можно перезаписать важные значения, например флаги управления доступом или адрес возврата.

      Внедрение операторов LDAP (LDAP Injection). Атаки этого типа направлены на веб-серверы, создающие запросы к службе LDAP на основе данных, вводимых пользователем. Упрощенный протокол доступа к службе каталога (Lightweight Directory Access Protocol, LDAP) – открытый протокол для создания запросов и управления службами каталога, совместимыми со стандартом X.500. Протокол LDAP работает поверх транспортных протоколов Интернет (TCP/UDP). Веб-приложение может использовать данные, предоставленные пользователем для создания запросов по протоколу LDAP при генерации динамических веб-страниц. Если информация, полученная от клиента, должным образом не верифицируется, атакующий получает возможность модифицировать LDAP-запрос. Причем запрос будет выполняться с тем же уровнем привилегий, с каким работает компонент приложения, выполняющий запрос (сервер СУБД, веб-сервер и т. д.). Если данный компонент имеет права на чтение или модификацию данных в структуре каталога, злоумышленник получает те же возможности. В листинге 1.11 представлен пример кода, который может быть подвержен атаке данного вида.

      Листинг 1.11. Уязвимый код с комментариями

      line 0: <html>

      line 1: <body>

      line 2: <%@ Language=VBScript %>

      line 3: <%

      line 4: Dim userName

      line 5: Dim filter

      line 6: Dim ldapObj

      line 7:

      line 8: Const LDAP_SERVER = "ldap.example"

      line 9:

      line 10: userName = Request.QueryString("user")

      line 11:

      line 12: if( userName = "" ) then

      line 13: Response.Write("<b>Invalid request. Please specify a valid user name</b><br>")

      line 14: Response.End()

      line 15: end if

      line 16:

      line


Скачать книгу