THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

WP StatPress HTTP Header İnjection

JohnDoe - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2013
Nereden:
Teşkilat
Yaş:
34
Mesajlar:
2.717
Konular:
572
Teşekkür (Etti):
805
Teşekkür (Aldı):
929
Ticaret:
(0) %
17-09-2015 14:13
#1
WP StatPress HTTP Header İnjection
Hedefimiz Wordpress sisteminde yer alan StatPress Visitors 1.5.4 eklentisidir.
Hemen eklentimiz hakkında kısa bilgi verip zaafiyetin oluşma mantığına, fix örneğine kısaca değinmek istiyorum.

Eklenti Sahibi: Gawain Lynch
Eklenti Sürümü: 1.5.4
Son Güncellenme Tarihi: 11 Kasım 2013
Kullanıcı Sayısı: 20,000 +

Öncelikle oluşan zaafiyetimiz ismi HTTP Header İnjection HTTP Header İnj. zaafiyeti bildiğimiz XSS veya XSRF ile mantık anlamında uyuşmaktadır ve birbirine benzerlik taşır.

Fakat isminde de anlaşılacağı üzere HTTP Header İnj. uygulama sunucusu ve oturum tanımlayıcısı arasına girerek web site veya uygulama üzerinde yetkiye sahip olmaktır.
Biraz daha detaylı anlatacak olursam, form-tabanlı kimlik doprulama yaparken diğer bir opsiyon da cookie yerine URL rewrite kullanımıdır.

Oturum tanımlayıcısını her URL’ye dahil edildiğinde, bu tanımlayıcı arka arkaya yapılan sayfa isteklerinde ayrıştırılıp oturum bilgisini tanımakta kullanılır. XSS. CSRF gibi zaafiyetler ile birbirlerine benzerliklerini bir iki cümle ile açıklamak da fayda görüyorum. Aklımızda soru işaretlerinin kalamaması için

Genellikle GET ve POST kodlarının yanlış kullanımından dolayı XSS gibi zaafiyetleri tespit ediyoruz. Bulunan GET ve POST parametlerini kullanarak HTTP Header İnjection zaafiyetini de kullanmamız zaman zaman mümkün olmaktadır.

HTTP GET kullanımına girerek hem zamanınızı harcamak istemiyorum hemde konumuzdan uzaklaşmak istemiyorum. Bu yüzden kısaca bizim zaafiyetimizde de olduğu gibi POST kullanımı resim tagları uygulama veya web sitesi içerisinde resim linklerinin paylaşılabilmesine izin verebilmektedir.

DİP NOT: Püf noktası olarak JavaScript kullanarak POST isteklerinden de HTTP Header İnjection saldırıları yapabilir. Bununla ilgili teknik bilgiye ilerleyen günlerde değinmek isterim

Bizim zaafiyetimize neden olan dosya ve satırlar;

/admin/luc_admin.php dosyasında yer alan 1725, 1727, 1729, 1741 ve 1771 satırları HTTP Header İnjection zaafiyetine neden olmaktadır.


Kod:
1771: curl_setopt curl_setopt($ch, CURLOPT_FILE, $db_gz_f); 
1741: $db_gz_f = fopen($db_gz, "w"); 
1729: $db_gz = $db . ’.gz’; 
1727: $db = luc_geoip_dbname($edition); 
1725: $edition = ($_POST[’edition’] : $edition);
Hemen zaafiyetimizin nasıl fixleneceği hakkında bilgi vermek istiyorum. HTTP isteğinin yetkili bir kaynaktan gelip gelmediğini kontrol ederek ve yönlendirme kullanarak önleyebilirsiniz.
Eğer Referer başlığı yoksa, veya işlemi gerçekleştirmesi gerekmeyen bir sayfa veya site içeriyorsa, yönlendirme kullanıcıyı başka bir sayfaya yönlendirerek ek işlem yapılmasını engelleyebilirsiniz.

Hemen kısa bir php örneği verelim;

Kod:
<?php
if ($_SERVER[’HTTP_REFERER’] != ‘http://www.turkhackteam.org/ankatimi.html’ )
{
header("L o c a t i o n: http://www.turkhackteam.org/ankatimi.html");
exit;
}
?>
Şeklinde geliştirebiliriz.
--------------------- " TürkHackTeam "Vatan Operasyonu" 4093 Site Hacked [Şehitler Ölmez Vatan Bölünmez ! "
Türkiye'nin tek milli ve yerli #Hack grubu TürkHackTeam'dır. İçiniz rahat olsun biz buradayız.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler