tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks

ECB

(ECB) Elektronska knjiga kodova - simetrična šema enkripcije koja menja svaki blok otvorenog teksta sa blokom šifrovanog teksta. To je najjednostavnija šema enkripcije. Glavna ideja je da se podeli otvoreni tekst na blokove od N bita (zavisi od veličine bloka ulaznih podataka, algoritma enkripcije) i zatim da se enkriptuje (dekriptuje) svaki blok otvorenog teksta koristeći jedini ključ.

Korišćenje ECB ima više bezbednosnih implikacija:

  • Blokovi iz šifrovane poruke mogu biti uklonjeni
  • Blokovi iz šifrovane poruke mogu biti pomerani

Otkrivanje ranjivosti

Zamislite da se prijavljujete u aplikaciju nekoliko puta i uvek dobijate isti kolačić. To je zato što je kolačić aplikacije <username>|<password>.
Zatim, generišete nove korisnike, oboje sa istim dugim lozinkama i gotovo istim korisničkim imenima.
Otkrivate da su blokovi od 8B gde su informacije obojice korisnika iste jednaki. Tada zamišljate da bi to moglo biti zato što se koristi ECB.

Kao u sledećem primeru. Posmatrajte kako ova 2 dekodirana kolačića imaju nekoliko puta blok \x23U\xE45K\xCB\x21\xC8.

\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9

\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9

Ovo je zato što su korisničko ime i lozinka tih kolačića sadržavali nekoliko puta slovo "a" (na primer). Blokovi koji su različiti su blokovi koji su sadržavali barem 1 različit karakter (možda delimiter "|" ili neka neophodna razlika u korisničkom imenu).

Sada, napadaču je potrebno samo da otkrije da li je format <korisničko_ime><delimiter><lozinka> ili <lozinka><delimiter><korisničko_ime>. Da bi to uradio, može jednostavno generisati nekoliko korisničkih imena sa sličnim i dugim korisničkim imenima i lozinkama dok ne pronađe format i dužinu delimitera:

Dužina korisničkog imena:Dužina lozinke:Dužina korisničkog imena+lozinke:Dužina kolačića (nakon dekodiranja):
2248
3368
3478
44816
771416

Iskorišćavanje ranjivosti

Uklanjanje celih blokova

Znajući format kolačića (<korisničko_ime>|<lozinka>), kako bi se predstavilo korisničko ime admin, kreirajte novog korisnika pod imenom aaaaaaaaadmin i dobijte kolačić i dekodirajte ga:

\x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4

Možemo videti obrazac \x23U\xE45K\xCB\x21\xC8 koji je prethodno kreiran sa korisničkim imenom koje je sadržalo samo a.
Zatim, možete ukloniti prvi blok od 8B i dobićete važeći kolačić za korisničko ime admin:

\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4

Premještanje blokova

U mnogim bazama podataka je isto pretraživati WHERE username='admin'; ili WHERE username='admin '; (Obratite pažnju na dodatne razmake)

Dakle, drugi način da se lažno predstavi korisnik admin bio bi:

  • Generisati korisničko ime koje: len(<username>) + len(<delimiter) % len(block). Sa veličinom bloka od 8B možete generisati korisničko ime pod nazivom: username , sa delimiterom | deo <username><delimiter> će generisati 2 bloka od 8B.
  • Zatim, generisati lozinku koja će popuniti tačan broj blokova koji sadrže korisničko ime koje želimo da lažno predstavimo i razmake, kao što je: admin

Kolačić ovog korisnika će se sastojati od 3 bloka: prva 2 su blokovi korisničkog imena + delimiter, a treći je lozinka (koja lažno predstavlja korisničko ime): username |admin

Zatim, samo zamenite prvi blok sa poslednjim i lažno ćete predstavljati korisnika admin: admin |username

Reference

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Podržite HackTricks