Regular expression Denial of Service - ReDoS
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
**정규 표현식 서비스 거부 (ReDoS)**는 누군가가 정규 표현식(텍스트에서 패턴을 검색하고 일치시키는 방법)의 작동 방식에서의 약점을 이용할 때 발생합니다. 때때로 정규 표현식을 사용할 때, 처리하는 텍스트 조각이 커질수록 매우 느려질 수 있습니다. 이 느림은 텍스트 크기가 조금만 증가해도 매우 빠르게 증가할 수 있습니다. 공격자는 이 문제를 이용하여 정규 표현식을 사용하는 프로그램이 오랫동안 제대로 작동하지 않도록 만들 수 있습니다.
자세한 내용은 https://owasp.org/www-community/attacks/Regular_expression_Denial_of_Service_-_ReDoS에서 확인하세요.
악성 정규 표현식 패턴은 조작된 입력에 갇혀 서비스 거부를 일으킬 수 있는 패턴입니다. 악성 정규 표현식 패턴은 일반적으로 반복이 있는 그룹화와 반복 또는 겹치는 부분이 있는 대체를 포함합니다. 악성 패턴의 몇 가지 예는 다음과 같습니다:
(a+)+
([a-zA-Z]+)*
(a|aa)+
(a|a?)+
(.*a){x} for x > 10
이 모든 패턴은 입력 aaaaaaaaaaaaaaaaaaaaaaaa!
에 취약합니다.
CTF(또는 버그 바운티)에서 민감한 정보(플래그)가 일치하는 정규 표현식을 제어할 수 있다면 유용할 수 있습니다. 그런 다음 정규 표현식이 일치할 때 페이지가 멈추게(타임아웃 또는 더 긴 처리 시간) 만들 수 있습니다. 이렇게 하면 문자열을 문자 단위로 유출할 수 있습니다:
이 게시물에서 이 ReDoS 규칙을 찾을 수 있습니다: ^(?=<flag>)((.*)*)*salt$
예: ^(?=HTB{sOmE_fl§N§)((.*)*)*salt$
이 작성물에서 이 패턴을 찾을 수 있습니다: <flag>(((((((.*)*)*)*)*)*)*)!
이 작성물에서는: ^(?=${flag_prefix}).*.*.*.*.*.*.*.*!!!!$
를 사용했습니다.
다음은 입력과 정규 표현식을 모두 제어하는 ReDoS 예제입니다:
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)