Germany/Projekte/Top 10 fuer Entwickler-2013/A1-Injection

A1 Injection (Anfragen an den Interpreter manipulieren)
Jeder, der Daten, die nicht aus-reichend geprüft werden, an das System übermitteln kann: externe und interne Nutzer sowie Administratoren. Der Angreifer sendet einfache text-basierte Angriffe, die die Syntax des Zielinterpreters missbrauchen. Fast jede Datenquelle kann einen Injection-Vektor darstellen, einschließlich interner Quellen. Injection-Schwachstellen tauchen auf, wenn eine Anwendung nicht vertrauens-würdige Daten an einen Interpreter weiterleitet. Injection Schwachstellen sind weit verbreitet, besonders in altem Code; sie finden sich in SQL-, LDAP- und XPath-Anfragen, Systembefehlen, Programm-parametern usw. Injection-Schwachstellen lassen sich durch Code-Prüfungen einfach entdecken, schwieriger durch externe Tests. Scanner und Fuzzer können hier unterstützen. Injection kann zu Datenverlust oder -verfälschung, Fehlen von Zurechenbarkeit oder Zugangssperre führen. Unter Umständen kann es zu einer vollständigen Systemübernahme kommen. Der Wert betroffener Daten für das Unternehmen sowie die Laufzeitumgebung des Interpreters sind zu berücksichtigen. Daten können entwendet, verändert, gelöscht werden. Kann Image-Schaden enstehen?

Die Anwendung nutzt ungeprüfte Eingabedaten bei der Konstruktion der  verwundbaren  SQL-Abfrage: String query = "SELECT * FROM accounts WHERE custID='" + request.getParameter("id") +"'";

Durch das alleinige Vertrauen auf Frameworks kann die Abfrage  verwundbar  bleiben (z.B. Hibernate Query Language (HQL)): Query unsafeHQLQuery = session.createQuery("from accounts where custID='"+request.getParameter("id")+"'"); Der Angreifer verändert den 'id'-Parameter im Browser und übermittelt: ' or '1'='1. Hierdurch wird die Logik der Anfrage so verändert, dass alle Datensätze der Tabelle accounts ohne Einschränkung auf den Kunden zurückgegeben werden. http://example.com/app/accountView?id= ' or '1'='1 Im schlimmsten Fall nutzt der Angreifer die Schwachstelle, um spezielle Funktionalitäten der Datenbank zu nutzen, die ihm ermöglichen, die Datenbank und möglicherweise den Server der Datenbank zu übernehmen.

Das Verhindern von Injection erfordert das konsequente Trennen von Eingabedaten und Befehlen.
 * 1) Der bevorzugte Ansatz ist die Nutzung einer sicheren API, die den Aufruf von Interpretern vermeidet oder eine typ-gebundene Schnittstelle bereitstellt. Seien Sie vorsichtig bei APIs, z. B. Stored Procedures, die trotz Parametrisierung anfällig für Injection sein können.
 * 2) Wenn eine typsichere API nicht verfügbar ist, sollten Sie Metazeichen unter Berücksichtigung der jeweiligen Syntax sorgfältig entschärfen.  OWASP's ESAPI stellt hierfür |spezielle Routinen bereit.
 * 3) Auch die Eingabeprüfung gegen Positivlisten nach Kanonisierung wird empfohlen, ist aber kein vollständiger Schutz, da viele Anwendungen Metazeichen in den Eingaben erfordern.  OWASP's ESAPI stellt |erweiterbare Routinen zur Eingabeprüfung gegen Positivlisten bereit.

Prepared Statements (Parameterized Queries) [nur für SQL]
Java - Standard

String custname = request.getParameter("customerName"); // This should REALLY be validated too // perform input validation to detect attacks String query = "SELECT account_balance FROM user_data WHERE user_name = ? "; PreparedStatement pstmt = connection.prepareStatement( query ); pstmt.setString( 1, custname); ResultSet results = pstmt.executeQuery; Java - Hibernate

String userSuppliedParameter = request.getParameter("id"); // This should REALLY be validated too // perform input validation to detect attacks ''' Query safeHQLQuery = session.createQuery("from Inventory where productID=:productid"); safeHQLQuery.setParameter("productid", userSuppliedParameter);

vgl OWASP Query_Parameterization Cheat Sheet

ESAPI
tbd

Benutzereingaben sorgfältig prüfen und entschärfen (Escaping All User Supplied Input)
Diese Technik sollte bei SQL nur als Zusatzmaßnahme, oder als Notlösung für alte Software in Betracht gezogen werden, für die anderen Typen ist sie die einzige, bekannte Maßnahme. Die Metazeichen sind je Backend-Typ und meist auch je Backend-Hersteller unterschiedlich (z.B. Datenbank-Hersteller), vgl OWASP's ESAPI.

Codec ORACLE_CODEC = new OracleCodec; //added String query = "SELECT user_id FROM user_data WHERE user_name = '" +
 * ESAPI.encoder.encodeForSQL( ORACLE_CODEC, //added
 * req.getParameter("userID") ) + "' and user_password = '" +
 * ESAPI.encoder.encodeForSQL( ORACLE_CODEC, //added
 * req.getParameter("pwd") ) +"'";


 * OWASP SQL Injection Prevention Cheat Sheet
 * OWASP Injection Flaws Article
 * ESAPI Encoder API
 * ESAPI Input Validation API
 * ASVS: Output Encoding/Escaping Requirements (V6)
 * OWASP Testing Guide: Chapter on SQL Injection Testing
 * OWASP Code Review Guide: Chapter on SQL Injection
 * OWASP Code Review Guide: Command Injection
 * OWASP Appsec: Episode 2 - Injection Attacks (Video)


 * CWE Entry 77 on Command Injection
 * CWE Entry 89 on SQL Injection
 * BSI: IT-Grundschutz Baustein Webanwendungen: 'Hilfsmittel' (Potenziell gefährliche Zeichen für Interpreter)

Prepared Statements (Parameterized Queries) [nur für SQL]
String query = "SELECT account_balance FROM user_data WHERE user_name = ? "; try {
 * OleDbCommand command = new OleDbCommand(query, connection);
 * command.Parameters.Add(new OleDbParameter("customerName", CustomerName Name.Text));
 * OleDbDataReader reader = command.ExecuteReader;

} catch (OleDbException se) {
 * // error handling

} vgl OWASP Query_Parameterization Cheat Sheet

tbd: Register für .NET, bitte befüllen Text

tbd Text

(ganze Breite) Text

PHP
tbd: Register für PHP, bitte befüllen Text

tbd Text

tbd Text

(ganze Breite) Text

Test
tbd Text

tbd Text

tbd Text

(ganze Breite) Text