- PVSM.RU - https://www.pvsm.ru -

Безопасное использование языка Go в веб-программировании

Статья писалась для разработчиков, которые начинают осваивать язык программирования Go с целью соблюсти в их коде безопасные требования к написанию веб-приложений. В статье приведены возможные уязвимости, которые могут оставить веб-программисты, а также способы устранения либо с помощью стандартных библиотек, либо с помощью сторонних решений, которые проявили уже себя.

Безопасное использование языка Go в веб-программировании - 1

Язык программирования Go является довольно молодым языком программирования – разработан компанией Google в 2007 и был официально представлен в 2009 году. Программистам очень понравился данный язык: компилируемый, многопоточный, структурированный и императивный. Его используют такие компании как Microsoft, GitHub, Cloudflare, Heroku, Вконтакте, Mail.Ru. Сразу после релиза языка появились и продолжают создаваться библиотеки и инструменты, помогающие в разработке на Go. Среди этих инструментов также появились и библиотеки для защиты web-приложений. Многие библиотеки, написанные как отдельными разработчиками, так и встроены в стандартный набор библиотек.

Приведем наиболее типичные способы атак на сайты и основные способы их избежать или хотя бы минимизировать данные угрозы:

  1. Предсказуемое значение идентификатора сессии (Credential/Session Prediction).
  2. Межсайтовой подделкой запроса (CSRF).
  3. Межсайтовое выполнение сценариев (Cross-site Scripting, XSS).
  4. Clickjacking.
  5. Внедрение операторов SQL (SQL Injection).

Обзор инструментов для защиты от подобных типов атак я и хотел бы сделать.

Защищаем правильно сессию и cookie

Сессии — явная цель для хакера, поскольку с их помощью можно получить доступ к веб-серверу без необходимости аутентификации. И получается, что не грамотная реализация сессий может подставить под угрозу весь ваш сервис. Если вы решили использовать на своем веб-сервисе сессии то тут Вам пригодится библиотека gorilla [1]. Сессия Gorilla’s помогает справиться с хранением ваших cookie на сервере, а также просто передавать уникальные токены. Помимо этого, может быть полезна библиотека SecureCookie [2]. Такие безопасные cookies не могут быть подделаны, потому что их значения проверяются с помощью HMAC.
В последнее время также очень часто используется технология JSON WebTokens [3]. В этом вам поможет библиотека jwt-go [4]. Подробнее о JWT in Go можно почитать здесь [5].

CSRF

Теперь рассмотрим борьбу с межсайтовой подделкой запроса или CSRF атаками на сайт. CSRF атака проводится на авторизованного пользователя веб-приложения с помощью уязвимости в данном приложении. Например, злоумышленник может вынудить (с помощью послания письма ссылкой) перейти пользователя на специально подготовленный сайт, осуществляющий некую вредоносную операцию (например, перевод денег на счёт злоумышленника или смену пароля). Для осуществления данной атаки жертва должна быть аутентифицированана на том сервере, куда отправляется запрос. Для предотвращения CSRF атаки – сгенерировать специальный секретный ключ и сохранить в сессию пользователя и на основе этого секретного ключа сформировать по определенному правилу токен. Токен делается так, чтобы, с одной стороны, он был отличен от ключа (в частности, может быть много токенов для одного ключа), с другой – чтобы было легко проверить по токену, сгенерирован ли он на основе данного ключа или нет. В 2015 году исследователь Михаил Фирстов наткнулся на подобную уязвимость [6] на сайте Yota. Недавно нахождение csrf уязвимости на многих сервисах Microsoft принесло 13 000 $ одному британскому исследователю [7]. Это говорит о том, что разработчики до сих пор плохо решают данную проблему и не всегда грамотно.
С этой задачей в Go очень хорошо справляется библиотека NoSurf [8]. Для примера работы библиотеки приведем код программы.

Безопасное использование языка Go в веб-программировании - 2

Как видите, на основе контекста запроса формируется токен, который впоследствии вставляется в необходимые нам поля и заголовки.

Безопасное использование языка Go в веб-программировании - 3

Исходный код html документа:

Безопасное использование языка Go в веб-программировании - 4

При попытке изменить токен в форме запроса сервер отдает ошибку номер 400 BadRequest.

Также я нашел подобную библиотеку GojiCSRF [9]. Она работает из коробки сразу с SecureCookie и генерирует токены длиной 32 байта. Работает только с запросами, которые могут модифицировать данные и не работает с безопасными http методами (GET, HEAD, OPTIONS, TRACE).
Почти то же самое, но только в упрощенном режиме, позволяет генерировать стандартная библиотека Go XSRFtoken [10]. Она имеет всего две функции — это funcGenerate и funcValid, а также возможность задать время жизни токена.

XSS

Атака XSS или межсайтинговый скриптинг — это тип атаки на веб-систему, заключающийся во внедрении в выдаваемую веб-системой страницу вредоносного кода. Самый известный пример — это угон пользовательских cookies злоумышленником.
На этот случай написано неплохие, на мой взгляд, библиотеки с созвучными названиями. Это blackfriday [11]и bluemonday [12]. Библиотеки быстро настраиваются и удобно запускаются. Могут работать как вместе, так и раздельно. Привел пример кода простой программы, которая получает строку с консоли, экранирует определенные символы, а некоторые просто затирает. Я взял несколько примеров JS скриптов [13], которые можно использовать при реализации атаки. Пример работы программы приведен на скриншоте ниже, отфильтрованная последовательность выводится между тегами

<p></p>

Код программы:

Безопасное использование языка Go в веб-программировании - 5

Вывод результата работы двух библиотек совместно:

Безопасное использование языка Go в веб-программировании - 6

А если вы вдруг по какому-то желанию не хотите использовать сторонние библиотеки, то в Go из коробки есть пара полезных функций содержащихся в пакетe html/template:

•funcHTMLEscape(w io.Writer, b []byte) отправляет в w версию b с заменой потенциально опасных символов на их escape-последовательности.
•funcHTMLEscapeString(s string) string возвращает версию s с заменой потенциально опасных символов на их escape-последовательности.
•funcHTMLEscaper(args ...interface{}) string формирует строку из множества аргументов с заменой потенциально опасных символов на escape-последовательности.

Также ваши входные параметры сможет легко «очистить» Sanitizing [14]. На гитхабе этой библиотеки имеется довольно полный тест с входными данными из того же OWASP’a.

Clickjacking

Существует также атака, известная как Clickjacking [15]. Атака «кликджекинг» (англ. Clickjacking) позволяет хакеру выполнить клик на сайте-жертве «от имени посетителя», также известна как подмена пользовательского интерфейса. Тем самым хакер может придумать различные сценарии и, например, перевести с вашего мобильного банка деньги себе на счет всего за пару кликов. Как ни странно, но подобные уязвимости до сих пор находят даже в системах дистанционного банковского обслуживания DBO [16], хотя, казалось бы, банковские системы должны быть защищены гораздо лучше, чем обычные веб-приложения.

Также для защиты рекомендуется к каждому ответу вашего сервера прикреплять заголовок X-Frame-Options. Сейчас все современные браузеры поддерживают заголовок X-Frame-Options. Он разрешает или запрещает отображение страницы, если она открыта во фрейме. У заголовка может быть три значения:
•SAMEORIGIN — Рендеринг документа, при открытии во фрейме, производится только в том случае, когда верхний (top) документ – с того же домена.
•DENY — Рендеринг документа внутри фрейма запрещён.
•ALLOW-FROM domain — Разрешает рендеринг, если внешний документ с данного домена (не поддерживается в Safari, Firefox).

Пример реализации добавления заголовок ответа в Go.

Безопасное использование языка Go в веб-программировании - 7

Secure [17] — небольшая прослойка для удобной настройки безопасных параметров вашего сервиса. Secure умеет работать как с большим количеством фреймворков, так и со стандартным пакетом net/http.

SQL-injection

SQl-injection — один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.
В Go можно использовать параметризованные запросы или как еще называют подготовленные выражения. которые помогают избежать некоторых проблем с SQL-injection.

Безопасное использование языка Go в веб-программировании - 8

Также можно использую фильтрацию по регулярному выражению. В данном случае используем рабочую ссылку, содержащую только цифры в id и uid. Пример того как в Go это можно сделать красиво.

Безопасное использование языка Go в веб-программировании - 9

Используем экранирование определенных символов. Например, одинарную кавычку.

Безопасное использование языка Go в веб-программировании - 10

Вывод программы. Видно, что символ «’» заменяется на последовательность символов «&#39».
Но также не стоит забывать, что при реализации sql-injection у нас не обязательно должна быть кавычка. Переменная vuln1 как раз содержит данную строку и, проходя через функцию EscapeString, совсем не изменяется.

Безопасное использование языка Go в веб-программировании - 11

SafeSQL

SafeSQL [18] – это статический анализатор кода для Go, который позволяет находить SQL injections.

Заключение

Несмотря на то, что Go довольно новый язык программирования, комьюнити очень быстро разрастается и реализует базовые решения, которые встречаются почти в каждом проекте. В том числе и решения, основанные на безопасности веб-приложения. В статье были рассмотрены способы избежания SQL-injection, CSRF, XSS, Clickjacking. Рассмотренные способы не являются панацеей для полной безопасности веб-приложения. Но помогают решить большинство фундаментальных проблем, связанных с информационной безопасностью.

Использованная литература

https://learn.javascript.ru/csrf [19]
https://nvisium.com/blog/2014/11/26/developing-secure-applications-with/ [19]
https://astaxie.gitbooks.io/build-web-application-with-golang/content/en/09.1.html [19]
https://learn.javascript.ru/clickjacking [19]
http://0xdabbad00.com/2015/04/18/go_code_auditing/ [19]
http://dghubble.com/blog/posts/json-web-tokens-and-go/ [19]

Автор: 1024bita

Источник [20]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/programmirovanie/175357

Ссылки в тексте:

[1] gorilla : http://www.gorillatoolkit.org/pkg/sessions

[2] SecureCookie: http://www.gorillatoolkit.org/pkg/securecookie

[3] JSON WebTokens: https://jwt.io/introduction/

[4] jwt-go: https://github.com/dgrijalva/jwt-go

[5] здесь: http://dghubble.com/blog/posts/json-web-tokens-and-go/

[6] подобную уязвимость : http://2015.zeronights.org/assets/files/32-Firstov.pdf

[7] исследователю: https://xakep.ru/2016/04/06/microsoft-auth-csrf/

[8] NoSurf: https://github.com/justinas/nosurf

[9] GojiCSRF : https://github.com/goji/csrf

[10] XSRFtoken : https://godoc.org/golang.org/x/net/xsrftoken

[11] blackfriday : https://github.com/russross/blackfriday

[12] bluemonday: https://github.com/microcosm-cc/bluemonday

[13] примеров JS скриптов: https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet

[14] Sanitizing: https://github.com/kennygrant/sanitize

[15] Clickjacking: https://www.owasp.org/index.php/Clickjacking

[16] DBO: http://www.ptsecurity.ru/download/Analitika_DBO.pdf

[17] Secure: https://github.com/unrolled/secure

[18] SafeSQL : https://github.com/stripe/safesql

[19] https://learn.javascript.ru/csrf: http://

[20] Источник: https://habrahabr.ru/post/308088/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best