/blog/perl


substr() in Perl
[125793 mal gelesen]
foreach in Perl
[115250 mal gelesen]
Arrays in Perl - Besonderheiten
[108002 mal gelesen]
open() - Dateien öffnen in Perl
[97048 mal gelesen]
split() in Perl - Zeichenketten teilen
[87148 mal gelesen]
chomp() in Perl
[83718 mal gelesen]
grep - Listen durchsuchen in Perl
[81031 mal gelesen]
push in Perl
[77563 mal gelesen]
sleep in Perl - Das aktuelle Script warten lassen
[60385 mal gelesen]
print in Perl
[49304 mal gelesen]


Arrays
Dateien
HTPC
Hashes
Leistungsoptimiert
PHP
Perl
RegEx
Schleifen
Script
Skalare
Sonstiges
System
Webserver
Zur Startseite


Mittwoch, 21.2.2007, 21:49:33 Uhr

Dateien öffnen - Sicherheitsrisiko von Benutzereingaben


Dateien öffnen als Sicherheitsrisiko... tja, kann man denken, was soll da schon großartig passieren.

Aber Vorsicht, ein unsauberes Programm wie das Folgende kann es unliebsamen Zeitgenossen ermöglichen, Zugriff auf Ihren Server zu erlangen.


...
#Hier werden Parameter eingelesen, die Ihre Webseitenbesucher eingeben können, unter anderem auch den Parameter $datei
open (in,"<daten/$datei.txt");
print <in>;
close in;


Auf den ersten Blick alles ganz easy, im Verzeichnis daten wird die gewünschte Datei geöffnet. Funktioniert auch ganz prächtig.
ABER:
Was, wenn auf Ihrem Server im Verzeichnis daten/passwoerter/ eine Liste mit Passwörtern in der Datei pw.txt liegt, die niemand einsehen darf?
Nun, was, wenn der User für die Variable $datei folgendes eingibt: passwoerter/pw?
Bingo, die Datei wird geöffnet und angezeigt! Alle Passwörter können eingesehen werden! Und von nun an können alle Eingaben Ihrer User geändert oder gelöscht werden!

Schlimm genug, aber das Drama geht noch weiter:
Durch eine geeignete Maskierung der eingegeben Daten für $datei ist es sogar möglich, ALLE Dateien auf dem Server auszulesen, sofern die Rechte entsprechend gesetzt sind!
Und alle bedeutet: ALLE! Sei es nun eine Text-Datei, HTML, Perl oder sonstwas.
Wie das gehen soll, obwohl doch nur .txt-Dateien angegeben werden (open (in,"<daten/$datei.txt");)? Denn Perl wandelt ja die Variable in den Dateiname+.txt um, also zum Beispiel $datei=test öffnet test.txt. Wie kann das Skript also alle andere Dateien öffnen, die nicht die Endung Text haben?
Unglaublich, geht aber trotzdem:
Zum Testen legt man am Besten eine Datei test.pl auf dem Server an, die geöffnet werden soll. Geben Sie nun für Datei den Wert:../test.pl%00 ein. Und was passiert? test.pl wird angezeigt! War ja klar, sonst wär es ja ein sch...lechtes Beispiel. Aber wieso???
Die Erklärung liegt in Perl und in der Programmiersprache C, in der Perl geschrieben wurde.
Für Perl sieht das Script so aus:
Öffne die Datei <daten/../test.pl\0.txt und gib sie aus.
Natürlich würde das nicht funktionieren, da es diese Datei nicht gibt.
Aber hier greift C ein: Das \0-Zeichen bedeutet für C, die Variable hier zu beenden, oder anders gesagt, aus daten/../test.pl\0.txt wird daten/../test.pl!!! Und schon werden alle Dateien angezeigt, die man haben will. Welche Folgen das haben kann, kann sich jeder selbst ausmalen...

Genannt wird dieses Phänomen übrigens "The poison NULL Byte" oder, zu deutsch, "Das vergiftete Null-Byte" oder "Die vergiftete Null". Vergiftet deswegen, weil durch das Null-Byte ansonsten sauber geschrieben Skripte plötzlich ein Verhalten aufweisen können, an das niemand gedacht hat.

Was kann ich dagegen tun?
Ich würde folgendes Vorschlagen:
1. Keine Usereingabe sollte ungeprüft zum Öffnen oder Schreiben von Dateien oder für eval(), system() oder sonstige Betriebssystem-Aufrufe verwendet werden.
2. Alle Zeichen, die für eine gültige Ausführung des Skriptes nicht verwendet werden müssen, sollten gelöscht werden.
hier: $eingabe=~ s/[\/\.\0]//g;
löscht also besagtes Null_Byte, alle . und / - Zeichen.

Interessante Effekte ergibt auch die Eingabe von "/bin/ls /etc\0|" für ein open (in,$eingabe);.
Wie Sie vielleicht sehen, steht am Ende der Eingabe das |-Zeichen, in Unix genannt Pipi, oder eingedeutscht, Kanal. Genutzt wird dieses zeichen, um einen "Kanal" von einer Anwendung zu einer anderen unter Unix zu erstellen. Oder besser gesagt: Alle Ausgaben des einen Prozesses werden an den anderen weitergeleitet. Und was soll das nun hier? Ganz einfach, sehen wir uns nochmal die Einabezeile an:
/bin/ls /etc\0|
Es passiert folgendes:
/bin/ls wird gestartet, wer es nicht weiß: ls entspricht dem dir Befehl unter dem populären Nicht-Unix System... Es wird also das Verzeichnis ausgegeben. Als Parameter wurde /etc angegeben, es erfolgt also eine Ausgabe des Verzeichnisses /etc des Servers. Einfach so, für jeden, auch für die, die es gar nichts angeht!
Abhilfe: |-Zeichen entfernen aus einer möglichen Eingabe!
$eingabe=~ s/\|//g;

UND:
Öffnen Sie niemals eine Datei in der Form
open (in,$eingabe);
sondern benutzen Sie auf jeden Fall das < und das > - Zeichen, also < für lesenden Zugriff, > für Schreiben mit einem Neuanlegen oder das >> für anhängend-schreibend.
Denn dadurch wird die Geschichte mit dem | ebenfalls unterbunden.

Wie Sie sehen, kann also sogar ein einfaches Öffnen einer Datei ein Sicherheitsrisiko darstellen, das man aber mit etwas Umsicht abstellen kann.




Kommentare zum Beitrag "Dateien öffnen - Sicherheitsrisiko von Benutzereingaben"

Kommentar von Max
Ist dieser Effekt eigentlich für PERL 6 immer noch relevant? Das wurde ja in Haskell geschrieben. Haskell wird zwar nach C übersetzt, aber vielleicht wird dieser Fehler ja abgefangen.



Thema: Perl Dateien

Der Beitrag "Dateien öffnen - Sicherheitsrisiko von Benutzereingaben" wurde 7436 mal gelesen.

Es wurde 5 x über diesen Beitrag abgestimmt.
Die durchschnittliche Beurteilung liegt bei
1.4 (1 = sehr gut - 6 = grottenschlecht).

Kommentar schreiben  Druckansicht  Seitenanfang 
Beurteilen 






 Zufällige Beiträge im /blog/perl

my in Perl

Nochmal Reverse - Diesmal für Zeichenketten

LWP::Simple - Modulbeschreibung in Deutsch

grep - Listen durchsuchen in Perl

Skalar durchsuchen und gefundene Ergebnisse in Array schreiben

Doppelte Einträge aus Array entfernen in Perl

Mein HTPC - Weitere Erfahrungen

sleep in Perl - Das aktuelle Script warten lassen

Pop3-Postfach einlesen und Mails anzeigen bzw. verarbeiten

RegEx Spickzettel - Abkürzungen in regulären Ausdrücken



0.0203878879547119 sec. to build



...Blogsoftware in pure Perl - Powered by a lot of Coffee...


SSD-Festplatte - Wassn das???
Die Transliteration - Nur ein Zeichen in einem Skalar ersetzen
Select - Case in Perl
Windows 7 XP Mode – Wo finde ich den XP-Modus unter Windows 7?
Mac-Adresse beim Apple Macintosh herausfinden
SGN-Funktion für Perl
truncate - Dateigröße verändern in Perl
Eigene IP herausfinden mit Perl
Epoche live in Datum umwandeln
Firefox 3 - Exe-Files downloaden


Von: Fabian
Kommentar:
Hallo zusammen,
ich suche schon etwas im Internet und bin bisher nicht fündig geworden.
Zum Beitrag


Von: Schorschel eastcoast
Kommentar:
Danke. Das hat mir weitergeholfen.
Zum Beitrag


Von: Jessica
Kommentar:
Kann man auch zwei Datein parallel einlesen?

Zum Beitrag


Von: Xtravaganz
Kommentar:
Für

Zum Beitrag


Von: Xtravaganz
Kommentar:
Für

Zum Beitrag



Gesamtverzeichnis
Februar 2010
Dezember 2009
Oktober 2009
Januar 2009
Dezember 2008
November 2008
September 2008
August 2008
Juli 2008
Juni 2008
Mai 2008
April 2008
Januar 2008
Dezember 2007
November 2007
Oktober 2007
September 2007
August 2007
Juni 2007
Mai 2007
April 2007
März 2007
Februar 2007
Januar 2007
Dezember 2006


Mister Wong

RSS-Feed

Heute ist der
24.5.2018

Es ist
13:28:03 Uhr

Ihre IP:
54.81.68.240

Blog-Einträge: 186

Die letzten 24 Stunden im Überblick


Gelesene Beiträge insgesamt:
3653547


Webseiten vergleichen
Kalender mit Feiertagen - 2028
Links finden und testen
Menschliche Datumsangaben
IP zu Domain herausfinden
Time live in Datum umwandeln
Perl für Windows



Mo Di Mi Do Fr Sa So
123456
78910111213
14151617181920
21222324252627
28293031

Impressum