Как стать автором
Обновить

Безопасный код в Друпале: Подделка межсайтовых запросов

Время на прочтение 5 мин
Количество просмотров 1.4K


(ч2. Работа с базой данных; ч3. Работа с пользовательским вводом)

Поводом к написанию этой статьи послужило нахождение мною уязвимости в одном довольно известном модуле. Так как по правилам обнаружения уязвимостей, я пока не вправе распространяться о деталях, то расскажу об уязвимости в общих чертах, а также о методах борьбы с ней.

Итак, подделка межсайтовых запросов (анг. Сross Site Request Forgery, или, сокращенно, CSRF): что это такое и с чем его едят.

CSRF — это вид атак на посетителей веб-сайтов, использующий недостатки протокола HTTP. Если жертва заходит на сайт, созданный злоумышленником, от её лица тайно отправляется запрос на другой сервер (например, на сервер платёжной системы), осуществляющий некую вредоносную операцию (например, перевод денег на счёт злоумышленника). Для осуществления данной атаки, жертва должна быть авторизована на том сервере, на который отправляется запрос, и этот запрос не должен требовать какого-либо подтверждения со стороны пользователя.

Данный тип атак, вопреки распространённому заблуждению, появился достаточно давно: первые теоретические рассуждения появились в 1988 году, а первые уязвимости были обнаружены в 2000 году.

Одно из применений СSRF — эксплуатация пассивных XSS, обнаруженных на другом сервере. Так же возможны отправка спама от лица жертвы и изменение каких-либо настроек учётных записей на других сайтах(например, секретного вопроса для восстановления пароля).

Живой пример



Например, нам нужно сделать небольшой модуль, который должен аяксом удалять ноды. Это можно реализовать служебной ссылкой ноды, при нажатии которой, отправляется аякс запрос на друпаловский путь. К этому пути прицеплен обработчик, который и удаляет ноду. Вот примерно таким модулем все и делается:

node_destroy.module


  1. /**
  2. * Реализация hook_menu(). Регистрирует наш коллбек в системе меню.
  3. */
  4. function node_destroy_menu() {
  5.   $menu['node/%node/destroy'] = array(
  6.     'page_callback' => 'node_destroy',
  7.     'page_arguments' => array(1),
  8.     'access_arguments' => array('administer nodes'),
  9.     'type' => MENU_CALLBACK,
  10.   );
  11. }
  12.  
  13. /**
  14. * Реализация коллбека.
  15. */
  16. function node_destroy($node) {
  17.   if ($node->nid) {
  18.     node_delete($node->nid);
  19.     print('SUCCESS');
  20.   }
  21.   // в коллбеках для аякса почти всегда надо принудительно завершать скрипт,
  22.   // чтобы не выводить оформление сайта вместе с вашими данными
  23.   exit();
  24. }
  25.  
  26. /**
  27. * Реализация hook_link(). Добавляем свою ссылку в служебные ссылки ноды.
  28. */
  29. function node_destroy_link($type, $node = NULL, $teaser = FALSE) {
  30.   switch ($type) {
  31.     case 'node':
  32.       // если эта функция вызывается, значит мы выводим ссылки ноды,
  33.       // а это значит, что нам и скрипты нужны
  34.       $path = drupal_get_path('module', 'node_destroy');
  35.       drupal_add_js($path .'/node_destroy.js');
  36.  
  37.       // собственно, добавление ссылки
  38.       $links['node_destroy'] = array(
  39.         'title' => t('Destroy node'),
  40.         'href' => "node/$node->nid/destroy",
  41.         'attributes' => array('class' => 'node_destroy_link'),
  42.       );
  43.     break;
  44.   }
  45.   return $links;
  46. }


node_destroy.js


  1. // Таким нехитрым путем правильно инициализировать некие действия
  2. // вместо обычного $(document).ready(function() { ... })
  3. Drupal.behaviors.node_destroy = function(context) {
  4.   // Мы перебираем все наши ссылочки и навешиваем на них аякс запросы.
  5.   // Заметьте необычный селектор. Он предотвратит двойное навешивание обработчиков.
  6.   $('.node_destroy_link:not(.processed)', context).addClass('processed').click(function(){
  7.       href = $(this).attr('href');
  8.       $.ajax({
  9.         type: "GET",
  10.         url: href,
  11.         success: function(result){
  12.           // SUCCESS нам возвращает наш коллбек меню, если все замечательно
  13.           if (result != 'SUCCESS') {
  14.             alert('Error');
  15.           }
  16.         }
  17.       });
  18.   });
  19. }


И все бы хорошо, но в один солнечный день, на сайт приходит злой тролль… Или более жизненная ситуация — озлобленный бывший сотрудник приходит на сайт и пытается его поломать. Помня старый опыт, он пробует зайти по адресу site.ru/node/123/destroy, но получает от ворот поворот, так как уже не имеет прав на удаление материалов.

И тут, в порыве деструктивного креатива, он создает ноду с таким контетом:
<img src="http://site.ru/node/123/destroy" />

Что происходит в этот момент? Никакая картинка, естественно, не подгрузится, но браузер тролля выполнит запрос на этот путь с прежним результатом.

Смирившись с неудачей, тролль уходит с сайта. Через день, администратор сайта замечает эту мусорную ноду, заходит в нее и удаляет. А вернувшись в список материалов, не находит в нем ноды с айдишником 123. Атака удалась. Занавес.

Для тех, кто не понял, когда администратор зашел в ноду, его браузер тоже ломанулся по ссылке картинки. Но здесь уже прав доступа хватило, и нода была успешно удалена, а админ даже ничего не заметил.


Как избежать CSRF уязвимостей?



Ответ — использовать уникальные ссылки для действий по изменению данных. Как это возможно? В друпале используется метод токенизации ссылок. Это означает, что к ссылке активного действия, прибавляется уникальный параметр, который проверяется при осуществлении самого действия. В друпале сгенерировать такой параметр можно функцией drupal_get_token(). Проверить —drupal_valid_token(). Токен генерируется на основе подаваемого значения, сессии пользователя, а также приватного ключа сайта, что практически сводит на ноль вероятность генерации вредителем правильного токена.

Внесем изменения в наш модуль. Начнем с выставления правильной ссылки:

  1. function node_destroy_link($type, $node = NULL, $teaser = FALSE) {
  2.   switch ($type) {
  3.     case 'node':
  4.       $path = drupal_get_path('module', 'node_destroy');
  5.       drupal_add_js($path .'/node_destroy.js');
  6.  
  7.       $links['node_destroy'] = array(
  8.         'title' => t('Destroy node'),
  9.         'href' => "node/$node->nid/destroy",
  10.         'attributes' => array('class' => 'node_destroy_link'),
  11.         // query — это все GET параметры, т.е. все что в ссылке находится после знака вопроса
  12.         // мы добавляем параметр token
  13.         'query' => 'token='. drupal_get_token('node_destroy_'. $node->nid)
  14.       );
  15.     break;
  16.   }
  17.   return $links;
  18. }



Как вы помните, мы шлем аякс запрос по адресу, который зашит в ссылке, поэтому в коллбеке нам остается только проверить $_GET стандартным способом.

  1. function node_destroy($node) {
  2.   if ($node->nid && isset($_GET['token']) && drupal_valid_token($_GET['token'], 'node_destroy_'. $node->nid)) {
  3.     node_delete($node->nid);
  4.     print('SUCCESS');
  5.   }
  6.   exit();
  7. }


via DrupalDance: Подделка межсайтовых запросов
Теги:
Хабы:
+44
Комментарии 37
Комментарии Комментарии 37

Публикации

Истории

Ближайшие события

Московский туристический хакатон
Дата 23 марта – 7 апреля
Место
Москва Онлайн
Геймтон «DatsEdenSpace» от DatsTeam
Дата 5 – 6 апреля
Время 17:00 – 20:00
Место
Онлайн
PG Bootcamp 2024
Дата 16 апреля
Время 09:30 – 21:00
Место
Минск Онлайн
EvaConf 2024
Дата 16 апреля
Время 11:00 – 16:00
Место
Москва Онлайн