/blog/perl


substr() in Perl
[153476 mal gelesen]
foreach in Perl
[128980 mal gelesen]
Arrays in Perl - Besonderheiten
[125049 mal gelesen]
split() in Perl - Zeichenketten teilen
[113184 mal gelesen]
open() - Dateien öffnen in Perl
[108804 mal gelesen]
grep - Listen durchsuchen in Perl
[94455 mal gelesen]
chomp() in Perl
[93464 mal gelesen]
push in Perl
[90638 mal gelesen]
sleep in Perl - Das aktuelle Script warten lassen
[75792 mal gelesen]
index() in Perl - Zeichenkette in Zeichenkette suchen
[59233 mal gelesen]


Arrays
Dateien
HTPC
Hashes
Leistungsoptimiert
PHP
Perl
RegEx
Schleifen
Script
Skalare
Sonstiges
System
Webserver
Zur Startseite


Mittwoch, 21.2.2007, 21:49:33 Uhr

Dateien öffnen - Sicherheitsrisiko von Benutzereingaben


Dateien öffnen als Sicherheitsrisiko... tja, kann man denken, was soll da schon großartig passieren.

Aber Vorsicht, ein unsauberes Programm wie das Folgende kann es unliebsamen Zeitgenossen ermöglichen, Zugriff auf Ihren Server zu erlangen.


...
#Hier werden Parameter eingelesen, die Ihre Webseitenbesucher eingeben können, unter anderem auch den Parameter $datei
open (in,"<daten/$datei.txt");
print <in>;
close in;


Auf den ersten Blick alles ganz easy, im Verzeichnis daten wird die gewünschte Datei geöffnet. Funktioniert auch ganz prächtig.
ABER:
Was, wenn auf Ihrem Server im Verzeichnis daten/passwoerter/ eine Liste mit Passwörtern in der Datei pw.txt liegt, die niemand einsehen darf?
Nun, was, wenn der User für die Variable $datei folgendes eingibt: passwoerter/pw?
Bingo, die Datei wird geöffnet und angezeigt! Alle Passwörter können eingesehen werden! Und von nun an können alle Eingaben Ihrer User geändert oder gelöscht werden!

Schlimm genug, aber das Drama geht noch weiter:
Durch eine geeignete Maskierung der eingegeben Daten für $datei ist es sogar möglich, ALLE Dateien auf dem Server auszulesen, sofern die Rechte entsprechend gesetzt sind!
Und alle bedeutet: ALLE! Sei es nun eine Text-Datei, HTML, Perl oder sonstwas.
Wie das gehen soll, obwohl doch nur .txt-Dateien angegeben werden (open (in,"<daten/$datei.txt");)? Denn Perl wandelt ja die Variable in den Dateiname+.txt um, also zum Beispiel $datei=test öffnet test.txt. Wie kann das Skript also alle andere Dateien öffnen, die nicht die Endung Text haben?
Unglaublich, geht aber trotzdem:
Zum Testen legt man am Besten eine Datei test.pl auf dem Server an, die geöffnet werden soll. Geben Sie nun für Datei den Wert:../test.pl%00 ein. Und was passiert? test.pl wird angezeigt! War ja klar, sonst wär es ja ein sch...lechtes Beispiel. Aber wieso???
Die Erklärung liegt in Perl und in der Programmiersprache C, in der Perl geschrieben wurde.
Für Perl sieht das Script so aus:
Öffne die Datei <daten/../test.pl\0.txt und gib sie aus.
Natürlich würde das nicht funktionieren, da es diese Datei nicht gibt.
Aber hier greift C ein: Das \0-Zeichen bedeutet für C, die Variable hier zu beenden, oder anders gesagt, aus daten/../test.pl\0.txt wird daten/../test.pl!!! Und schon werden alle Dateien angezeigt, die man haben will. Welche Folgen das haben kann, kann sich jeder selbst ausmalen...

Genannt wird dieses Phänomen übrigens "The poison NULL Byte" oder, zu deutsch, "Das vergiftete Null-Byte" oder "Die vergiftete Null". Vergiftet deswegen, weil durch das Null-Byte ansonsten sauber geschrieben Skripte plötzlich ein Verhalten aufweisen können, an das niemand gedacht hat.

Was kann ich dagegen tun?
Ich würde folgendes Vorschlagen:
1. Keine Usereingabe sollte ungeprüft zum Öffnen oder Schreiben von Dateien oder für eval(), system() oder sonstige Betriebssystem-Aufrufe verwendet werden.
2. Alle Zeichen, die für eine gültige Ausführung des Skriptes nicht verwendet werden müssen, sollten gelöscht werden.
hier: $eingabe=~ s/[\/\.\0]//g;
löscht also besagtes Null_Byte, alle . und / - Zeichen.

Interessante Effekte ergibt auch die Eingabe von "/bin/ls /etc\0|" für ein open (in,$eingabe);.
Wie Sie vielleicht sehen, steht am Ende der Eingabe das |-Zeichen, in Unix genannt Pipi, oder eingedeutscht, Kanal. Genutzt wird dieses zeichen, um einen "Kanal" von einer Anwendung zu einer anderen unter Unix zu erstellen. Oder besser gesagt: Alle Ausgaben des einen Prozesses werden an den anderen weitergeleitet. Und was soll das nun hier? Ganz einfach, sehen wir uns nochmal die Einabezeile an:
/bin/ls /etc\0|
Es passiert folgendes:
/bin/ls wird gestartet, wer es nicht weiß: ls entspricht dem dir Befehl unter dem populären Nicht-Unix System... Es wird also das Verzeichnis ausgegeben. Als Parameter wurde /etc angegeben, es erfolgt also eine Ausgabe des Verzeichnisses /etc des Servers. Einfach so, für jeden, auch für die, die es gar nichts angeht!
Abhilfe: |-Zeichen entfernen aus einer möglichen Eingabe!
$eingabe=~ s/\|//g;

UND:
Öffnen Sie niemals eine Datei in der Form
open (in,$eingabe);
sondern benutzen Sie auf jeden Fall das < und das > - Zeichen, also < für lesenden Zugriff, > für Schreiben mit einem Neuanlegen oder das >> für anhängend-schreibend.
Denn dadurch wird die Geschichte mit dem | ebenfalls unterbunden.

Wie Sie sehen, kann also sogar ein einfaches Öffnen einer Datei ein Sicherheitsrisiko darstellen, das man aber mit etwas Umsicht abstellen kann.




Kommentare zum Beitrag "Dateien öffnen - Sicherheitsrisiko von Benutzereingaben"

Kommentar von Max
Ist dieser Effekt eigentlich für PERL 6 immer noch relevant? Das wurde ja in Haskell geschrieben. Haskell wird zwar nach C übersetzt, aber vielleicht wird dieser Fehler ja abgefangen.



Thema: Perl Dateien

Der Beitrag "Dateien öffnen - Sicherheitsrisiko von Benutzereingaben" wurde 9651 mal gelesen.

Es wurde 5 x über diesen Beitrag abgestimmt.
Die durchschnittliche Beurteilung liegt bei
1.4 (1 = sehr gut - 6 = grottenschlecht).

Kommentar schreiben  Druckansicht  Seitenanfang 
Beurteilen 






 Zufällige Beiträge im /blog/perl

Automatische Stichwortverlinkung

Leitrechner steht auf 0

Pop3-Postfach einlesen und Mails anzeigen bzw. verarbeiten

Cache.pm - Cache-Modul für Perl - A Cache-Module for Perl

values() - Alle Werte eines Hashes ermitteln

Neue Suchfunktion - die 2.

Wiederholungen finden mit regulären Ausdrücken

Elemente eines Arrays in einem Hash löschen - Die schnelle Methode



0.0387489795684814 sec. to build



...Blogsoftware in pure Perl - Powered by a lot of Coffee...


SSD-Festplatte - Wassn das???
Die Transliteration - Nur ein Zeichen in einem Skalar ersetzen
Select - Case in Perl
Windows 7 XP Mode – Wo finde ich den XP-Modus unter Windows 7?
Mac-Adresse beim Apple Macintosh herausfinden
SGN-Funktion für Perl

Eigene IP herausfinden mit Perl
Epoche live in Datum umwandeln
Firefox 3 - Exe-Files downloaden


Gesamtverzeichnis
Februar 2010
Dezember 2009
Oktober 2009
Januar 2009
Dezember 2008
November 2008
September 2008
August 2008
Juli 2008
Juni 2008
Mai 2008
April 2008
Januar 2008
Dezember 2007
November 2007
Oktober 2007
September 2007
August 2007
Juni 2007
Mai 2007
April 2007
März 2007
Februar 2007
Januar 2007
Dezember 2006


Mister Wong

RSS-Feed

Heute ist der
27.7.2024

Es ist
9:46:22 Uhr

Ihre IP:
3.145.171.111

Blog-Einträge: 186

Die letzten 24 Stunden im Überblick


Gelesene Beiträge insgesamt:
4406801


Webseiten vergleichen
Kalender mit Feiertagen - 2028
Links finden und testen
Menschliche Datumsangaben
IP zu Domain herausfinden
Time live in Datum umwandeln
Perl für Windows



Impressum