burp response绕过后台_OpenRASP SQL注入绕过

1ae429f9da1de715b3d3d2bb66f11698.png

OpenRASP介绍

OpenRASP即应用运行时自我保护,“可直接注入到被保护应用的服务中提供函数级别的实时防护,可以在不更新策略以及不升级被保护应用代码的情况下检测/防护未知漏洞”——https://rasp.baidu.com/  《OpenRASP 官方文档》

fc905daae0767aa1b4b90850a0c5d46f.png

OpenRASP防护效果

  1. 环境搭建
    本文以Tomcat服务器为例,参考官网 快速接入——Tomcat服务器文档(https://rasp.baidu.com/doc/install/manual/tomcat.html)
abb68b31fe46469c9cdd3e7c9419b5f4.png
官方搭建指引文档
  1. 防护示例
    对靶场项目进行SQL注入攻击,根据burp返回报文,显示已经被OpenRASP拦截。
1e6a2cceae688e84a7cc3136d01a010e.png
burp返回报文
80986e411c970eea342cb27e31d2e7a7.png
OpenRASP拦截图

绕过OpenRASP进行SQL注入

操作:新增一个参数(参数名为一个无意义的参数名即可),注意该参数需要在被注入参数的前面,以保证rasp先检测该参数。被注入参数中添加一段注释如下,新增参数值为注释的一部分(长度大于等于8即可)。

如下图,盲注成功:

ddb50107ba22e1964398c7206783c4fd.png
盲注成功

对于请求content-type为multipart的,也是同理,新增额外参数来绕过。但是对于json格式的请求报文,除了上述的请求参数污染外,还可以通过添加或者修改header(User-Agent/X-Forwarded-For/Referer)内容,从而绕过open rasp检测。

1ed56e2bf79bbf9a65e6e350a8661783.png
修改User-Agent绕过
cc4c38457d1864925d109614d9a3f4b5.png
修改X-Forwarded-For绕过

绕过分析

调试分析源码plugins/official/plugin.js文件。在_run方法中,使用RASP.sql_tokenize方法会将执行的SQL语句解析成一个个token,解析的结果中不会包含注释部分。

  if (algorithmConfig.sql_userinput.pre_enable && ! sqliPrefilter1.test(value)) {
       return false
  }

  // 懒加载,需要的时候初始化 token
  if (raw_tokens.length == 0) {
      raw_tokens = RASP.sql_tokenize(params.query, params.server)
  }

  if (is_token_changed(raw_tokens, userinput_idx, value.length)) {
      reason = _("SQLi - SQL query structure altered by user input, request parameter name: %1%", [name])
      return true
  }

如下图,调试可观察到程序将SQL语句解析为12个token,语句中注释的部分被忽略。

d37dd1a2fc9392115220453741031a35.png
SQL语句 token

然后进入is_token_changed方法中。该方法作用主要是:找到用户输入参数值在要被执行的SQL语句(已经解析成token,里面不包含注释内容)的位置,所以只要该参数属于SQL语句注释的内容,这里的start值就不会被后续赋值,始终为-1。在后面会产生数组越界,从而程序异常终止。从而绕过open rasp检测。

ccd9422821f269df354cbe6906264cd3.png
is_token_changed方法

最后

使用OpenRASP并不能保证应用程序绝对的安全,代码安全才是治本之道。本文仅对绕过OpenRASP进行SQL注入进行研究,但是从绕过原理上看,其他漏洞防护也可用相似的方法绕过,暂未验证。抛砖引玉,有兴趣的小伙伴欢迎发送消息后台交流~


想了解Xcheck更多信息或者代码安全审计相关技术欢迎关注xcheck公众号~

4899d1d0339175ce1ad1d588e6407b72.png
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值