Manuel Roccon : 22 Maggio 2024 08:58
Userei questo inizio: Se questo fosse un software distribuito, sarebbe un incubo.
In questo articolo andremo alla scoperta di una vulnerabilità che ho individuato tempo fa in una webapp, ricreando la vulnerabilità in un laboratorio per capirne meglio il funzionamento, come identificarla e porre rimedio.
Sto parlando di una Insecure Deserialization descritta molto approfonditamente da OWASP ora inserita nel A08:2021-Software and Data Integrity Failures, posizionata alla top delle vulnerabilità 2021.
CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"?
Conosci il nostro corso sul cybersecurity awareness a fumetti?
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ora vediamo la nostra app vulnerabile che presenta un login e capiamo un attimo come funziona:
Il nostro browser per ogni pagina che visitiamo si ricorderà che siamo loggati. Ma come fa il browser a ricordarsi che avevamo già fatto l’accesso muovendosi tra una pagina all’altra?
Tramite la croce e delizia di tutti gli sviluppatori: il cookie di sessione. Il cookie di sessione ha il compito di ricordare al server per appunto che il browser è loggato passando da una pagina all’altra passandogli appunto il cookie.
Il cookie è un dato che una volta creato, viene salvato da browser a server fino a quando non scade, non viene riavviato il browser o non viene tolto dal client o server (set/unset). Una volta loggati e questo cookie verrà generato e ci accompagnerà ogni richiesta. Il server quando riceverà in ogni chiamata dal browser potrà recuperare le informazioni legate al cookie di sessione per identificati.
Queste informazioni sono poi a cura dello sviluppatore inserire i dati appositi per riconoscerci tramite dati di sessione.
Inseriamo i dati di login (senza remember che spiegheremo dopo)
Dopo il login ci troviamo in un’area riservata, in questo caso limitata.
Vediamo cosa è successo nel dettaglio con Burp.
Una volta che inseriamo le credenziali il server ci risponderà con un Set-cookie PHPSESSID (id di sessione php) che il browser salverà e rinvierà a ogni successiva richiesta.
Possiamo vedere che nella richiesta successiva è stato ricordato dal browser e inserito nella successiva richiesta.
Possiamo vedere questi cookie sul browser attraverso un’estensione del browser tramite Cookie-Editor.
Immergiamoci nel profondo del server…
Quando viene generata questa sessione il server crea un file nel percorso di default /var/lib/php/sessions, app poi salverà alcune informazioni che userà nelle future richieste e infatti contiene il nome utente associato al cookie generato.
Quando nel nostro browser abbiamo la sessione rimarrà attiva e il browser riuscirà a riconoscerci finché non chiudiamo e riapriamo il browser, in questo caso è impostato da configurazione che la sessione si perda e dobbiamo loggarci per riacquistare di nuovo un token di autenticazione.
In questo caso possiamo vedere la configurazione nel file di configurazione della sessione nel server.
Questa, come abbiamo detto, non è una web app qualsiasi, è un incubo.
Ora che abbiamo compreso un attimo come funziona il meccanismo di autenticazione tramite cookie e il funzionamento di questi andiamo ad analizzare la vulnerabilità presente nel meccanismo per ricordare al browser che vogliamo rimanere loggati che utilizza la sessione e i cookie del browser.
Infatti lo sviluppatore per agevolare gli utenti e permettere di ricordare il precedente login ha inserito una funzionalità “ricordami”.
Proviamo ora a eseguire il login con il flag e verifichiamo su burp questa volta cosa succede: Possiamo vedere che viene generato un cookie ulteriore “remember” con all’interno uno strano codice…
Possiamo però notare che cookie ha una scadenza molto alta che farà in modo che rimarrà persistente anche alla chiusura del browser.
Raggiungendo direttamente l’area riservata con il cookie che è rimasto nel browser, viene ricreato il token di sessione e il login avviene automaticamente.
L’App quindi ha utilizzato questo cookie permanente per agevolare gli utenti a non dover ogni volta loggarsi. Quindi obiettivo centrato, ma vediamo un attimo lato sicurezza questo meccanismo quanto sicuro è.
Se andiamo adesso ad analizzare il cookie vediamo che questo dato è una codifica URI che velocemente andiamo a decodificare (con burp basta selezionarlo)
Ora il dato è poi chiaro e per chi non sapesse si tratta di un oggetto serializzato.
a:2:{s:8:"username";s:4:"user";s:5:"admin";s:1:"0";}
“a:2” indica che siamo presenza di un array di 2 elementi
Quello che possiamo intuire è che applicazione prenda il valore username e ci sia qualche meccanismo di autologin. Ora proviamo a cambiare questo username e usiamo “admin”; quindi ricostruiamo l’oggetto serializzato:
Admin in questo caso sarà di 5 caratteri quindi modifichiamo la stringa così
a:2:{s:8:"username";s:5:"admin";s:5:"admin";s:1:"0";}
Ora per modificare e re inviare la chiamata, con burp dobbiamo usiamo usare la funzione repeater, selezioniamo la riga, tasto destro e send to Repeater
Quindi quando in alto si illuminerà “Repeater” clicchiamo li.
In questo pannello possiamo modificare la richiesta originale e modificarla come avevamo accennato prima. Quindi selezioniamo la riga URI del token, a destra modifichiamo la stringa decodificate e diamo “apply modify”.
Reinviamo la richiesta tramite il bottone “Send” e vediamo che in questo caso siamo admin
A livello di codice la vulnerabilità si trova qui: Una volta accertato che le credenziali sono corrette viene generato l’oggetto serializzato e creato un cookie ricordami, contenente il nome utente “da ricordare”.
In fase di controllo dell’autenticazione, se il cookie ricordami è presente, viene viene prelevato l’utente dal oggetto serializzato e autenticando automaticamente.
(Se non avete notato, nel codice è presente anche un SQLi. Ma questa è un altra storia…)
È chiaro anche se la funzione ricordami è un metodo difettoso, va assolutamente cambiato.
Abbiamo visto che questo meccanismo permette di passare da un utente all’altro senza autenticazione e quindi l’accesso a funzionalità e dati che non avrebbe accesso.
Inoltre se se questo fosse un software standard e largamente distribuito, pensiamo a una webapp come WordPress, un malintenzionato potrebbe accedere a qualunque sistema provando a inserire degli utenti standard nel token ricordami.
Visto questo, il metodo migliore è quello di utilizzare un token univoco, che viene validato lato backend una volta passato dal browser e non automaticamente creata la sessione sulla base di quello passato.
“Combattere il cybercrime è come estirpare le erbacce: se non elimini le radici a fondo, queste ricresceranno” e oggi, più che mai, questa verità si conferma ess...
Immagina di aprire, come ogni sera, il bookmark del tuo forum preferito per scovare nuove varianti di stealer o l’ennesimo pacchetto di credenziali fresche di breach. Invece della solita bachec...
Il 22 luglio 2025, Mozilla ha rilasciato Firefox 141, un aggiornamento volto a migliorare la sicurezza del browser. Nell’ambito del Bollettino MFSA 2025-56, sono state risolte 18 vulnerabilit&#...
Secondo gli esperti di sicurezza informatica, diversi gruppi di hacker cinesi stanno sfruttando una serie di vulnerabilità zero-day in Microsoft SharePoint nei loro attacchi. In particolare, ...
Un attacco informatico di vasta portata ha violato la National Nuclear Security Administration (NNSA) degli Stati Uniti attraverso il software per documenti Sharepoint di Microsoft, ha confermato...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006