SAML Raider czyli polowanie na błędy w SSO na sterydach

Spoglądając na request poniżej może wydawać się, że jest on mało interesujący (pod kątem możliwych przy jego pomocy przeprowadzenia scenariuszy ataków).

saml request

W rzeczywistości jest zupełnie odwrotnie. Jest to request zawierający security assertion markup language. Inaczej mówiąc jest to – ustandyryzowany xml, podpisany i ubrany w base64. Otwierając taki request przy pomocy wtyczki SAML Raider naszym oczom ukaże się szereg informacji i przy okazji rodzajów ataków na jaki taki request może być podatny.

Przechodząc już do samej wtyczki i jej możliwości – SAML Raider podzielony jest na dwie zakładki o następujących funkcjonalnościach:

SAML Message editor – umożliwia przeprowadzanie ataków typu:

  • Podpisywanie wiadomości i potwierdzenia SAML (atak polegający na fałszowaniu podpisu)
  • Usuwanie podpisu
  • Edycja wiadomości SAML (SAMLRequest, SAMLResponse i nazwy innych parametrów)
  • Wykonanie ośmiu typów popularnych ataków XSW (XML Signature Wrapping attacks – ataki na logikę alogorytmu podpisów)
  • Ataki XXE (XML eXternal Entity) oraz XSLT (Extensible Stylesheet Language Transformations)
  • Obsługa profili: SAML Webbrowser Single Sign-On Profile, Web Services Security SAML Token Profile
  • Obsługiwane powiązania typu: POST, redirect, SOAP, URI
  • Ponadto pokazuje ona informacje takie jak okres ważności oraz użyty algorytm podpisu

Certificate Management – umożliwa zarządzanie certyfikatem użytym do podpisu wiadomości SAML. Posiada następujące możliwości:

  • Import certyfikatu X.509 (format PEM i DER)
  • Import łańcucha certyfikatów X.509
  • Eksport certyfikatu X.509 (format PEM)
  • Usunięcie zaimportowanych certyfikatów X.509
  • Wyświetlanie informacji o certyfikatach X.509
  • Import kluczy prywatnych (PKCD#8 w formacie DER i RSA w formacie PEM)
  • Eksport kluczy prywatnych (format RSA Key PEM)
  • Klonowanie certyfikatów X.509
  • Klonowanie łańcuchów certyfikatów X.509
  • Tworzenie nowych certyfikatów X.509
  • Edytowanie i samopodpisywanie istniejących certyfikatów X.509

Jak widać jeden request, a scenariuszy ataków mnóstwo. Żal nie hackować 😉

Wtyczka do znalezienia w Bapp Storze oraz na githubie twórcy.

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!). Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Otagowano , , , , , , , , , , , , .Dodaj do zakładek Link.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *