/blog/perl


substr() in Perl
[131321 mal gelesen]
foreach in Perl
[118757 mal gelesen]
Arrays in Perl - Besonderheiten
[112413 mal gelesen]
open() - Dateien öffnen in Perl
[99804 mal gelesen]
split() in Perl - Zeichenketten teilen
[93556 mal gelesen]
chomp() in Perl
[86502 mal gelesen]
grep - Listen durchsuchen in Perl
[83768 mal gelesen]
push in Perl
[81254 mal gelesen]
sleep in Perl - Das aktuelle Script warten lassen
[63927 mal gelesen]
print in Perl
[51062 mal gelesen]


Arrays
Dateien
HTPC
Hashes
Leistungsoptimiert
PHP
Perl
RegEx
Schleifen
Script
Skalare
Sonstiges
System
Webserver
Zur Startseite


Mittwoch, 21.2.2007, 21:49:33 Uhr

Dateien öffnen - Sicherheitsrisiko von Benutzereingaben


Dateien öffnen als Sicherheitsrisiko... tja, kann man denken, was soll da schon großartig passieren.

Aber Vorsicht, ein unsauberes Programm wie das Folgende kann es unliebsamen Zeitgenossen ermöglichen, Zugriff auf Ihren Server zu erlangen.


...
#Hier werden Parameter eingelesen, die Ihre Webseitenbesucher eingeben können, unter anderem auch den Parameter $datei
open (in,"<daten/$datei.txt");
print <in>;
close in;


Auf den ersten Blick alles ganz easy, im Verzeichnis daten wird die gewünschte Datei geöffnet. Funktioniert auch ganz prächtig.
ABER:
Was, wenn auf Ihrem Server im Verzeichnis daten/passwoerter/ eine Liste mit Passwörtern in der Datei pw.txt liegt, die niemand einsehen darf?
Nun, was, wenn der User für die Variable $datei folgendes eingibt: passwoerter/pw?
Bingo, die Datei wird geöffnet und angezeigt! Alle Passwörter können eingesehen werden! Und von nun an können alle Eingaben Ihrer User geändert oder gelöscht werden!

Schlimm genug, aber das Drama geht noch weiter:
Durch eine geeignete Maskierung der eingegeben Daten für $datei ist es sogar möglich, ALLE Dateien auf dem Server auszulesen, sofern die Rechte entsprechend gesetzt sind!
Und alle bedeutet: ALLE! Sei es nun eine Text-Datei, HTML, Perl oder sonstwas.
Wie das gehen soll, obwohl doch nur .txt-Dateien angegeben werden (open (in,"<daten/$datei.txt");)? Denn Perl wandelt ja die Variable in den Dateiname+.txt um, also zum Beispiel $datei=test öffnet test.txt. Wie kann das Skript also alle andere Dateien öffnen, die nicht die Endung Text haben?
Unglaublich, geht aber trotzdem:
Zum Testen legt man am Besten eine Datei test.pl auf dem Server an, die geöffnet werden soll. Geben Sie nun für Datei den Wert:../test.pl%00 ein. Und was passiert? test.pl wird angezeigt! War ja klar, sonst wär es ja ein sch...lechtes Beispiel. Aber wieso???
Die Erklärung liegt in Perl und in der Programmiersprache C, in der Perl geschrieben wurde.
Für Perl sieht das Script so aus:
Öffne die Datei <daten/../test.pl\0.txt und gib sie aus.
Natürlich würde das nicht funktionieren, da es diese Datei nicht gibt.
Aber hier greift C ein: Das \0-Zeichen bedeutet für C, die Variable hier zu beenden, oder anders gesagt, aus daten/../test.pl\0.txt wird daten/../test.pl!!! Und schon werden alle Dateien angezeigt, die man haben will. Welche Folgen das haben kann, kann sich jeder selbst ausmalen...

Genannt wird dieses Phänomen übrigens "The poison NULL Byte" oder, zu deutsch, "Das vergiftete Null-Byte" oder "Die vergiftete Null". Vergiftet deswegen, weil durch das Null-Byte ansonsten sauber geschrieben Skripte plötzlich ein Verhalten aufweisen können, an das niemand gedacht hat.

Was kann ich dagegen tun?
Ich würde folgendes Vorschlagen:
1. Keine Usereingabe sollte ungeprüft zum Öffnen oder Schreiben von Dateien oder für eval(), system() oder sonstige Betriebssystem-Aufrufe verwendet werden.
2. Alle Zeichen, die für eine gültige Ausführung des Skriptes nicht verwendet werden müssen, sollten gelöscht werden.
hier: $eingabe=~ s/[\/\.\0]//g;
löscht also besagtes Null_Byte, alle . und / - Zeichen.

Interessante Effekte ergibt auch die Eingabe von "/bin/ls /etc\0|" für ein open (in,$eingabe);.
Wie Sie vielleicht sehen, steht am Ende der Eingabe das |-Zeichen, in Unix genannt Pipi, oder eingedeutscht, Kanal. Genutzt wird dieses zeichen, um einen "Kanal" von einer Anwendung zu einer anderen unter Unix zu erstellen. Oder besser gesagt: Alle Ausgaben des einen Prozesses werden an den anderen weitergeleitet. Und was soll das nun hier? Ganz einfach, sehen wir uns nochmal die Einabezeile an:
/bin/ls /etc\0|
Es passiert folgendes:
/bin/ls wird gestartet, wer es nicht weiß: ls entspricht dem dir Befehl unter dem populären Nicht-Unix System... Es wird also das Verzeichnis ausgegeben. Als Parameter wurde /etc angegeben, es erfolgt also eine Ausgabe des Verzeichnisses /etc des Servers. Einfach so, für jeden, auch für die, die es gar nichts angeht!
Abhilfe: |-Zeichen entfernen aus einer möglichen Eingabe!
$eingabe=~ s/\|//g;

UND:
Öffnen Sie niemals eine Datei in der Form
open (in,$eingabe);
sondern benutzen Sie auf jeden Fall das < und das > - Zeichen, also < für lesenden Zugriff, > für Schreiben mit einem Neuanlegen oder das >> für anhängend-schreibend.
Denn dadurch wird die Geschichte mit dem | ebenfalls unterbunden.

Wie Sie sehen, kann also sogar ein einfaches Öffnen einer Datei ein Sicherheitsrisiko darstellen, das man aber mit etwas Umsicht abstellen kann.




Kommentare zum Beitrag "Dateien öffnen - Sicherheitsrisiko von Benutzereingaben"

Kommentar von Max
Ist dieser Effekt eigentlich für PERL 6 immer noch relevant? Das wurde ja in Haskell geschrieben. Haskell wird zwar nach C übersetzt, aber vielleicht wird dieser Fehler ja abgefangen.



Thema: Perl Dateien

Der Beitrag "Dateien öffnen - Sicherheitsrisiko von Benutzereingaben" wurde 7767 mal gelesen.

Es wurde 5 x über diesen Beitrag abgestimmt.
Die durchschnittliche Beurteilung liegt bei
1.4 (1 = sehr gut - 6 = grottenschlecht).

Kommentar schreiben  Druckansicht  Seitenanfang 
Beurteilen 






 Zufällige Beiträge im /blog/perl

Wiederholungen finden mit regulären Ausdrücken

my in Perl

getc - Nächstes Zeichen aus Datei lesen

Dateitestoperatoren - Eigenschaften von Verzeichnissen und Dateien feststellen

read() - Bestimmte Anzahl Zeichen aus Datei einlesen

lc() in Perl - Alle Buchstaben in Kleinbuchstaben umwandeln

Epoche live in Datum umwandeln

close - Datei schließen in Perl

Sonderzeichen konvertieren für Tag-Cloud

Unicode mit Perl - Einfache (?) Anwendung



0.0231449604034424 sec. to build



...Blogsoftware in pure Perl - Powered by a lot of Coffee...


SSD-Festplatte - Wassn das???
Die Transliteration - Nur ein Zeichen in einem Skalar ersetzen
Select - Case in Perl
Windows 7 XP Mode – Wo finde ich den XP-Modus unter Windows 7?
Mac-Adresse beim Apple Macintosh herausfinden
SGN-Funktion für Perl
truncate - Dateigröße verändern in Perl
Eigene IP herausfinden mit Perl
Epoche live in Datum umwandeln
Firefox 3 - Exe-Files downloaden


Von: Fabian
Kommentar:
Hallo zusammen,
ich suche schon etwas im Internet und bin bisher nicht fündig geworden.
Zum Beitrag


Von: Schorschel eastcoast
Kommentar:
Danke. Das hat mir weitergeholfen.
Zum Beitrag


Von: Jessica
Kommentar:
Kann man auch zwei Datein parallel einlesen?

Zum Beitrag


Von: Xtravaganz
Kommentar:
Für

Zum Beitrag


Von: Xtravaganz
Kommentar:
Für

Zum Beitrag



Gesamtverzeichnis
Februar 2010
Dezember 2009
Oktober 2009
Januar 2009
Dezember 2008
November 2008
September 2008
August 2008
Juli 2008
Juni 2008
Mai 2008
April 2008
Januar 2008
Dezember 2007
November 2007
Oktober 2007
September 2007
August 2007
Juni 2007
Mai 2007
April 2007
März 2007
Februar 2007
Januar 2007
Dezember 2006


Mister Wong

RSS-Feed

Heute ist der
19.4.2019

Es ist
7:11:21 Uhr

Ihre IP:
184.73.14.222

Blog-Einträge: 186

Die letzten 24 Stunden im Überblick


Gelesene Beiträge insgesamt:
3802151


Webseiten vergleichen
Kalender mit Feiertagen - 2028
Links finden und testen
Menschliche Datumsangaben
IP zu Domain herausfinden
Time live in Datum umwandeln
Perl für Windows



Mo Di Mi Do Fr Sa So
1234567
891011121314
15161718192021
22232425262728
2930

Impressum