<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Заметки Андрея Гейна: posts tagged PHDays</title>
<link>https://andgein.ru/blog/tags/phdays/</link>
<description>Конференция PHDays и соревнования PHDays CTF</description>
<author></author>
<language>en</language>
<generator>Aegea 11.3 (v4134)</generator>

<itunes:subtitle>Конференция PHDays и соревнования PHDays CTF</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Заметка вторая. О сервисе на PHDays CTF</title>
<guid isPermaLink="false">2</guid>
<link>https://andgein.ru/blog/all/2-phdays-ctf-2017-service/</link>
<pubDate>Wed, 17 May 2017 15:23:38 +0100</pubDate>
<author></author>
<comments>https://andgein.ru/blog/all/2-phdays-ctf-2017-service/</comments>
<description>
&lt;p&gt;&lt;i&gt;Продолжение истории о &lt;a href="/blog/all/1-unicode-and-csv-in-python/"&gt;необычном поведении&lt;/a&gt; юникода и CSV в питоне&lt;/i&gt;&lt;/p&gt;
&lt;h2&gt;Для тех, кому лень читать предыдущую заметку или вспоминать, о чём там было&lt;/h2&gt;
&lt;p&gt;Если использовать стандартные питоновские &lt;a href="https://docs.python.org/3/library/codecs.html#codecs.open"&gt;codecs.open&lt;/a&gt;, &lt;a href="https://docs.python.org/3/library/csv.html#csv.DictWriter"&gt;csv.DictWriter&lt;/a&gt; и &lt;a href="https://docs.python.org/3/library/csv.html#csv.DictReader"&gt;csv.DictReader&lt;/a&gt;, то можно столкнуться с интересным поведением. Создаём в программе файл в кодировке UTF-8, пишем туда с помощью DictWriter, а затем читаем через DictReader. Если в данных встречались юникодные символы Pararaph separator или Line separator, то мы считаем больше записей, чем было записано, а их CSV-структура будет поломана.&lt;/p&gt;
&lt;p&gt;Читайте &lt;a href="/blog/all/1-unicode-and-csv-in-python/"&gt;первую заметку&lt;/a&gt; для подробностей.&lt;/p&gt;
&lt;h2&gt;Как из этого получился сервис для классического CTF&lt;/h2&gt;
&lt;p&gt;В апреле мы с ребятами из Хакердома как раз готовили онлайновый CTF для форума &lt;a href="https://phdays.com"&gt;PHDays&lt;/a&gt;. Темой был выбран интернет вещей, а сервисами были умный чайник, термометр, дверной замок, телевизор и даже холодильник. Мне достался последний, потому что я слишком люблю еду.&lt;/p&gt;
&lt;p&gt;Чтобы органично встроить уязвимость в сервис, мне нужно было сделать так, чтобы кто-то писал в CSV-файл, а кто-то другой — читал. В итоге сервис состоял из двух частей — веб-приложения для удобного управления человеком и API для других умных кухонных гаджетов, которым нужна информация от холодильника.&lt;/p&gt;
&lt;p&gt;Веб-интерфейс позволял пользователям регистрироваться и создавать холодильные камеры или просто холодильники. У каждого холодильника был владелец, и увидеть чужие просто так нельзя. В холодильники можно добавлять еду. Для этого сначала было необходимо зарегистрировать новый продукт (например, картошку или молоко) и указать, в чём он измеряется — в граммах, пачках или литрах. Выглядело это так:&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;div class="fotorama" data-width="1122" data-ratio="2.5384615384615"&gt;
&lt;img src="https://andgein.ru/blog/pictures/2017-05-16_17-12-56-(2).png" width="1122" height="442" alt="" /&gt;
&lt;img src="https://andgein.ru/blog/pictures/2017-05-16_17-14-21.png" width="1125" height="676" alt="" /&gt;
&lt;img src="https://andgein.ru/blog/pictures/2017-05-16_17-23-56.png" width="1124" height="597" alt="" /&gt;
&lt;img src="https://andgein.ru/blog/pictures/2017-05-16_20-56-37.png" width="1127" height="398" alt="" /&gt;
&lt;img src="https://andgein.ru/blog/pictures/2017-05-16_20-58-25-(2).png" width="1159" height="584" alt="" /&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;p&gt;Кроме холодильников можно было создавать рецепты. Про каждый ингредиент рецепта известно, сколько и какого продукты нужно положить, а также что с ним надо сделать и сколько после этого подождать.&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://andgein.ru/blog/pictures/2017-05-16_21-07-14.png" width="1122" height="669" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Рецепты были очень важны для функционирования сервиса, ведь в том самом API было всего две команды — получить список твоих холодильников и получить список рецептов, которые можно приготовить из еды, лежащей в одном из твоих холодильников. Звучит сложно, но идея очень простая — если у вас есть умная мультиварка, то она хочет узнать, какие блюда можно сегодня приготовить из продуктов, лежащих у вас в холодильнике.&lt;/p&gt;
&lt;p&gt;Принадлежность выдаваемых рецептов владельцу холодильника в API не проверялась, но должно было работать само: в рецепте должен присутствовать хотя бы один продукт из холодильника, а в холодильник мы можем добавлять только принадлежащие нам продукты. Моё молоко и молоко Васи — два разных продукта, я могу добавить в холодильники и рецепты только первое, а про второе даже не смогу узнать.&lt;/p&gt;
&lt;h2&gt;Уязвимость&lt;/h2&gt;
&lt;p&gt;Итак, где же тут наши подозреваемые — юникод и CSV?&lt;/p&gt;
&lt;p&gt;Сервис API не имеет доступа к базе данных, поэтому информация для него складывалась веб-приложением в специальные CSV-файлы, откуда считывались API-приложением раз в секунду. Вот пример такого файла:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;id,recipe_id,food_type_id,what_to_do,count,pause_after
1,10,15,Yhws aqx vpjhtlyhw ruv tbcyis,11,7
2,11,16,Ok jbso gtpzs ndgoz udeksmvk,10,16
3,12,17,Y ap mculltvedfwwabbnnnco um,6,19
4,13,18,cniyvdjsyuctaamupp zm  qj nwvm,10,9
5,14,19,Kfdvm ref wtb pdtitb,14,15&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;В нём хранятся ингредиенты рецептов. Столбцы, соответственно — id ингредиента, id рецепта (сами рецепты лежат в другом файле), id продукта, что нужно сделать, сколько взять продукта и какую выдержать после этого паузу.&lt;/p&gt;
&lt;p&gt;Давайте посмотрим, что будет, если в поле what_to_do добавить тот самый Paragraph separator:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;6,15,20,blablabla 13503,14,20&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;При чтении этот файл будет выглядеть для DictReader’а как&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;6,15,20,blablabla 
13503,14,20&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;То есть так, будто мы добавили продукт №20 в рецепт №14. Продукт №20 принадлежит нам, значит, мы смогли добавить нашу еду в чужой рецепт №14! Теперь API сможет вывести этот рецепт, если в каком-нибудь из наших холодильников будет лежать продукт №20.&lt;/p&gt;
&lt;p&gt;Для полноты картины покажу, как выглядели сохранение и загрузка данных в CSV.&lt;/p&gt;
&lt;h3&gt;Сохранение:&lt;/h3&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;def dump_model_to_file(model, filename):
    # Use Django API to get all model fields
    columns = [field.attname for field in model._meta.fields]

    with codecs.open(filename, &amp;#039;w&amp;#039;, encoding=&amp;#039;utf-8&amp;#039;) as opened_file:
        # Open csv writer and dump header: special row with columns names
        writer = csv.DictWriter(opened_file, fieldnames=columns)
        writer.writeheader()

        # Iterate over all objects of the model
        for obj in model.objects.all():
            object_dict = {}
            for column in columns:
                # Don&amp;#039;t worry about newlines (\n and \r): csv.DictWriter will enclose such strings in quotes (&amp;quot;)
                # So I think there is no vulnerability here
                object_dict[column] = str(getattr(obj, column, &amp;#039;&amp;#039;))

            # Dump dictionary for current object
            writer.writerow(object_dict)&lt;/code&gt;&lt;/pre&gt;&lt;h3&gt;Загрузка:&lt;/h3&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;class Model:
    def __init__(self, dictionary):
        for key, value in dictionary.items():
            if value is None:
                value = &amp;#039;0&amp;#039;
            if value.isnumeric():
                value = int(value)
            setattr(self, key, value)


def load_models_from_file(filename):
    objects = {}
    with codecs.open(filename, &amp;#039;r&amp;#039;, encoding=&amp;#039;utf-8&amp;#039;) as opened_file:
        reader = csv.DictReader(opened_file)
        for row in reader:
            objects[model.id] = Model(row)
    return objects&lt;/code&gt;&lt;/pre&gt;&lt;h2&gt;Ещё две уязвимости&lt;/h2&gt;
&lt;p&gt;В Холодильнике мной была заложена ещё одна уязвимость. Но так получилось, что в итоге уязвимостей оказалось не две, а три. Так бывает на CTF, и в этом нет ничего страшного. Иногда бывает обидно, что ты заложил сложную уязвимость, а случайно оставил простую. Но в данном случае всё случилось удачно: незапланированная уязвимость была проще первой, а запланированная — совсем элементарной (правда, позволяла украсть только 20% флагов). Так как в целом соревнование получилось очень сложным, то появление одной незапланированной уязвимости средней сложности сыграло нам на руку.&lt;/p&gt;
&lt;p&gt;Итак, сначала о запланированной уязвимости. Каждый сервис находился в своём докер-контейнере. Докер (docker) — это удобный способ изолировать своё приложение от других, в линуксе работает за счёт его фирменных LXC-контейнеров и ограничений в cgroup. Подробнее о докере можно почитать на &lt;a href="https://docker.com/"&gt;официальном сайте&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Мой сервис состоял из четырёх докер-контейнеров: для веб-приложения, для API-приложения, для базы данных и для веб-сервера nginx. Во время старта первого накатывались миграции, собиралась статика и выполнялись другие служебные команды. В том числе такая:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;# DON&amp;#039;T RUN IT IN PRODUCTION. SOME EVIL GUYS CAN BRUTEFORCE PASSWORD AND WHO KNOW WHAT HAPPENS...
echo &amp;quot;[+] [DEBUG] Django setup, executing: add superuser&amp;quot;
PGPASSWORD=${POSTGRES_PASSWORD} psql -U ${POSTGRES_USER} -h ${POSTGRES_HOST} -c &amp;quot;INSERT INTO auth_user (password, last_login, is_superuser, username, first_name, last_name, email, is_staff, is_active, date_joined) VALUES (&amp;#039;pbkdf2_sha256\$36000\$k36V24q60mNo\$v5og9qcgc2sqkVwGjZDKNK+wcJy60ix8DIt9E8Yg48c=&amp;#039;, &amp;#039;1970-01-01 00:00:00.000000&amp;#039;, true, &amp;#039;admin&amp;#039;, &amp;#039;admin&amp;#039;, &amp;#039;admin&amp;#039;, &amp;#039;admin@admin&amp;#039;, true, true, &amp;#039;1970-01-01 00:00:00.000000&amp;#039;) ON CONFLICT (username) DO NOTHING&amp;quot;&lt;/code&gt;&lt;/pre&gt;&lt;p&gt;Эта команда добавляет напрямую в базу данных супер-пользователя с логином admin. Его пароль мы не знаем, так что сразу зайти под ним не можем, но доступен хеш от пароля: ‘pbkdf2_sha256$36000$k36V24q60mNo$v5og9qcgc2sqkVwGjZDKNK+wcJy60ix8DIt9E8Yg48c=’. Подбор пароля не занимает много времени, так как он словарный и встречается во всех списках самых частых паролей.&lt;/p&gt;
&lt;p&gt;Попрактикуйтесь — сможете ли вы подобрать пароль? pbkdf2_sha256 — это тип хеша и подписи, а 36000 — количество итераций. Справиться с задачей поможет hashcat, john the ripper или любой другой подборщик прообразов хешей.&lt;/p&gt;
&lt;h2&gt;Незапланированная уязвимость&lt;/h2&gt;
&lt;p&gt;Последняя уязвимость нашлась в функции добавлении продукта в холодильник. Здесь не проверялось, что вы являетесь владельцем добавляемого продукта. Можно было создать супер-холодильник, содержащий все продукты с номерами от 1 до 1000, а затем попросить API выдать рецепты, содержащие хотя бы какой-нибудь продукт из этого холодильника. Конечно, он находил и чужие рецепты, а вместе с ними выдавал и флаги, хранящиеся в описаниях этих рецептов.&lt;/p&gt;
&lt;h2&gt;Выводы&lt;/h2&gt;
&lt;p&gt;Никогда не используйте csv.DictReader/csv.DictWriter вместе с файлами, открытыми модулем codecs. В новых питонах открывайте CSV-файлы с помощью стандартной функции open, передавая ей аргументы encoding и newline.&lt;/p&gt;
&lt;h2&gt;Бонус для дочитавших до конца&lt;/h2&gt;
&lt;p&gt;Все исходники сервиса, докер-файлы, чекер для проверяющей системы и мой авторский эксплойт для первой уязвимости можно найти в &lt;a href="https://github.com/HackerDom/phdctf-2017"&gt;репозитории разработки&lt;/a&gt;, который мы открыли сразу после окончания соревнования.&lt;/p&gt;
</description>
</item>


</channel>
</rss>