Modsecurity: Hash Tokens gegen URL Manipulationen

In dem Buch "The Web Application Defener's Cookbook: Battling Hackers and Protecting Users" wird im "Recipe 1-2" eine Methode zum Einsatz von Hash Tokens beschrieben. Das ganze hört sich ganz nett an ist aber in dieser Form nicht ready for prime time.

Zum einen sind die Informationen im Buch und auch in den bereitgestellten Downloads nicht korrekt. Die Paramenter sind inzwischen geändert worden und somit sind die dargestellten Beispiele nicht richtig. Das man das Buch nicht mehr ändern kann verstehe ich. Warum die Downloads nicht korrigiert werden finde ich nicht angemessen.

Hier die korrekten Beispiele.

SecContentInjection On
SecStreamOutBodyInspection On
SecHashEngine On
SecHashKey rand keyOnly
SecHashParam rv_token
SecHashMethodrx "HashHref" "[a-zA-Z0-9]"
SecRule REQUEST_URI "@validateHash [a-zA-Z0-9]" "phase:2,id:1000,t:none,block,msg:'Request Validation Violation.',ctl:HashEnforcement=On"

Generell ist zu sagen das der hier vorgestellte Ansatz die URLs mittels dieses einfachen regulären Ausdrucks zu erkennen so nicht ausreichend ist. Damit das Ganze auch bei komplexeren URLs oder Eingabefeldern funktioniert muss man die Webanwendungen deutlich genauer analysieren.

So jeden Fall ist das nicht zu gebrauche und verdient den nahmen "Rezept" auf keinen Fall.

11.2.13 Weitere Beiträge zu: ModSecurity

Dies ist ein privater Blog von Hagen Bauer- berufstätiger Vater, Ehemann, Naturliebhaber, Läufer, Zelter, technikverliebt.


Creative Commons License
This blog is licensed under a Creative Commons License