20.12.2013 Aufrufe

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

Sicherheit von SAP in Bezug auf neue Technologien

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Sicherheit</strong> <strong>von</strong> <strong>SAP</strong> <strong>in</strong> <strong>Bezug</strong> <strong>auf</strong> <strong>neue</strong> <strong>Technologien</strong><br />

mögliche Local-File-Inclusion.<br />

Das <strong>in</strong> der robots.txt erwähnte Verzeichnis adm<strong>in</strong>/ ist durch e<strong>in</strong> Passwort<br />

geschützt. In Zusammenhang mit der File Inclusion Schwachstelle lässt sich<br />

der dazugehörige Benutzername und Passwort auslesen. Hierzu wird nicht,<br />

wie bei dem automatisierten Audit gesehen, die /etc/passwd mit dem<br />

Zusatz %00.html e<strong>in</strong>gebunden, sondern wie <strong>in</strong> Abbildung 10: Manuelle<br />

Local-File-Inclusion zu sehen die im adm<strong>in</strong>-Verzeichnis liegende .htpasswd,<br />

die Benutzernamen und Passwort enthält. Dieses ist zunächst natürlich<br />

verschlüsselt, würde sich aber im konkreten Fall mittels e<strong>in</strong>es Programms,<br />

das Passworthashes testet, schnell gefunden werden.<br />

Abbildung 10: Manuelle Local-File-Inclusion<br />

Parameter-Tamper<strong>in</strong>g<br />

Kont<strong>in</strong>uierliches Prüfen <strong>von</strong> Parametern <strong>in</strong> e<strong>in</strong>er Webapplikation ist e<strong>in</strong>e<br />

Haupt<strong>auf</strong>gabe bei deren Überprüfung. Nicht immer f<strong>in</strong>det e<strong>in</strong><br />

automatisiertes Audit auch nur Ansatzpunkte für die gezielte Veränderung<br />

<strong>von</strong> Parametern. Hier ist es oft die Erfahrung, die entscheidet, welche<br />

Parameter e<strong>in</strong>er gründlicheren Überprüfung unterzogen werden sollen und<br />

die am vielversprechendsten sche<strong>in</strong>en. Im Konkreten Fall handelt es sich<br />

um e<strong>in</strong>en Parameter, der zunächst kryptisch aussieht, sich jedoch mit<br />

hoher Wahrsche<strong>in</strong>lichkeit als Base64 Codiert identifizieren lässt. Nach<br />

Dekodierung des dem <strong>in</strong> der Webapplikation verwendeten Parameters<br />

‚dXNlcl9pZD0xNQ==’ ergibt sich ‚user_id=15’. Durch gezieltes Verändern<br />

dieser ID <strong>auf</strong> ‚user_id=1’, Base64 kodiert ‚dXNlcl9pZD0x’, wird im Menu<br />

der Webapplikation das Feld ‚Kunden’ mit ‚Adm<strong>in</strong>’ ersetzt und erlaubt den<br />

Zugang zum Adm<strong>in</strong>istrationsbereich.<br />

Damian Schlager Seite 37

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!