mirror of
https://github.com/owasp-modsecurity/ModSecurity.git
synced 2025-09-29 19:24:29 +03:00
MODSEC-140
This commit is contained in:
12
apache2/re.h
12
apache2/re.h
@@ -24,6 +24,7 @@
|
||||
#define POSITIVE_VALUE 1
|
||||
#define NEGATIVE_VALUE 2
|
||||
|
||||
typedef struct ipmatch msre_ipmatch;
|
||||
typedef struct msre_engine msre_engine;
|
||||
typedef struct msre_ruleset msre_ruleset;
|
||||
typedef struct msre_ruleset_internal msre_ruleset_internal;
|
||||
@@ -148,6 +149,15 @@ int DSOLOCAL msre_ruleset_phase_rule_remove_with_exception(msre_ruleset *ruleset
|
||||
#define RULE_TYPE_LUA 3 /* SecRuleScript */
|
||||
#endif
|
||||
|
||||
struct ipmatch {
|
||||
unsigned long start;
|
||||
unsigned long end;
|
||||
int type;
|
||||
struct sockaddr_in6 *netaddr;
|
||||
struct sockaddr_in6 *maskaddr;
|
||||
struct ipmatch *next;
|
||||
};
|
||||
|
||||
struct msre_rule {
|
||||
apr_array_header_t *targets;
|
||||
const char *op_name;
|
||||
@@ -178,6 +188,8 @@ struct msre_rule {
|
||||
|
||||
ap_regex_t *sub_regex;
|
||||
char *sub_str;
|
||||
|
||||
msre_ipmatch *ip_op;
|
||||
};
|
||||
|
||||
char DSOLOCAL *msre_rule_generate_unparsed(apr_pool_t *pool, const msre_rule *rule, const char *targets, const char *args, const char *actions);
|
||||
|
@@ -24,6 +24,9 @@
|
||||
#include "acmp.h"
|
||||
#include <regex.h>
|
||||
|
||||
#define PARSE_REGEX_IP "([0-9]+\\.[0-9]+\\.[0-9]+\\.[0-9]+)(?:(\\/[0-9]+))?|([0-9a-f]+\\:[0-9a-f]+\\:[0-9a-f]+\\:[0-9a-f]+\\:[0-9a-f]+\\:[0-9a-f]+\\:[0-9a-f]+\\:[0-9a-f]+)(?:(\\/[0-9]+))?"
|
||||
#define MAX_SUBSTRINGS 30
|
||||
|
||||
/**
|
||||
*
|
||||
*/
|
||||
@@ -73,6 +76,334 @@ static int msre_op_nomatch_execute(modsec_rec *msr, msre_rule *rule,
|
||||
return 0;
|
||||
}
|
||||
|
||||
/* ipmatch */
|
||||
|
||||
static int msre_op_ipmatch_param_init(msre_rule *rule, char **error_msg) {
|
||||
const char *errptr = NULL;
|
||||
int erroffset;
|
||||
char *data = NULL;
|
||||
const char *str = NULL;
|
||||
char *saved = NULL;
|
||||
static pcre *parse_regex;
|
||||
static pcre_extra *parse_regex_study;
|
||||
const char *eb;
|
||||
int opts = 0;
|
||||
int eo, i, res = 0, j = 0;
|
||||
int ret = 0;
|
||||
int ov[MAX_SUBSTRINGS];
|
||||
const char *str_ptr = NULL;
|
||||
const char *mask = NULL;
|
||||
const char *type = NULL;
|
||||
int ipv = 0;
|
||||
struct in_addr addr,netmask;
|
||||
struct sockaddr_in6 sa;
|
||||
struct sockaddr_in6 mask6;
|
||||
msre_ipmatch *ipdata = NULL, *curr_ipmatch = NULL;
|
||||
unsigned long ipmask = 0, network = 0, hostmask = 0, broadcast = 0;
|
||||
int maskbits = 0;
|
||||
|
||||
parse_regex = pcre_compile(PARSE_REGEX_IP, opts, &eb, &eo, NULL);
|
||||
|
||||
if(parse_regex == NULL) {
|
||||
*error_msg = apr_psprintf(rule->ruleset->mp, "Error compiling ipmatch operator regex",
|
||||
erroffset, errptr);
|
||||
return 0;
|
||||
}
|
||||
|
||||
parse_regex_study = pcre_study(parse_regex, 0, &eb);
|
||||
if(eb != NULL) {
|
||||
*error_msg = apr_psprintf(rule->ruleset->mp, "Error ipmatch operator: pcre_study",
|
||||
erroffset, errptr);
|
||||
if(parse_regex != NULL) pcre_free(parse_regex);
|
||||
return 0;
|
||||
}
|
||||
|
||||
data = apr_pstrdup(rule->ruleset->mp, rule->op_param);
|
||||
|
||||
if(strlen(data) < 7) {
|
||||
*error_msg = apr_psprintf(rule->ruleset->mp, "Size is too small. Must enter at least an ip address",
|
||||
erroffset, errptr);
|
||||
if(parse_regex != NULL) pcre_free(parse_regex);
|
||||
return 0;
|
||||
|
||||
}
|
||||
|
||||
str = apr_strtok(data,",",&saved);
|
||||
|
||||
while( str != NULL) {
|
||||
|
||||
ret = pcre_exec(parse_regex, parse_regex_study, str, strlen(str),
|
||||
0, 0, ov, MAX_SUBSTRINGS);
|
||||
if (ret < 1) {
|
||||
*error_msg = apr_psprintf(rule->ruleset->mp, "Error ipmatch operator: pcre_exec",
|
||||
erroffset, errptr);
|
||||
if(parse_regex != NULL) pcre_free(parse_regex);
|
||||
return 0;
|
||||
}
|
||||
|
||||
for (i = 0; i < (ret - 1); i++) {
|
||||
|
||||
res = pcre_get_substring((char *)str, ov, MAX_SUBSTRINGS,i + 1,
|
||||
&str_ptr);
|
||||
if (res < 0) {
|
||||
*error_msg = apr_psprintf(rule->ruleset->mp, "Error ipmatch operator: pcre_get_substring",
|
||||
erroffset, errptr);
|
||||
if(parse_regex != NULL) pcre_free(parse_regex);
|
||||
return 0;
|
||||
}
|
||||
|
||||
if(strlen(str_ptr) > 0) {
|
||||
|
||||
type = strchr(str_ptr,':');
|
||||
|
||||
if(type != NULL)
|
||||
ipv = 6;
|
||||
|
||||
type = strchr(str_ptr,'.');
|
||||
|
||||
if(type != NULL)
|
||||
ipv = 4;
|
||||
|
||||
mask = strchr(str_ptr,'/');
|
||||
|
||||
if(mask == NULL) {
|
||||
ap_log_error(APLOG_MARK, APLOG_WARNING, 0, NULL, "IP %s",str_ptr);
|
||||
|
||||
if(ipv == 4) {
|
||||
if (!inet_aton(str_ptr,&addr)) {
|
||||
*error_msg = apr_psprintf(rule->ruleset->mp, "Invalid ip address",
|
||||
erroffset, errptr);
|
||||
if(parse_regex != NULL) pcre_free(parse_regex);
|
||||
return 0;
|
||||
}
|
||||
|
||||
network = ntohl(addr.s_addr) -1;
|
||||
broadcast = ntohl(addr.s_addr) + 1;
|
||||
} else if (ipv == 6) {
|
||||
if (inet_pton(AF_INET6, str_ptr, &(sa.sin6_addr)) != 1) {
|
||||
*error_msg = apr_psprintf(rule->ruleset->mp, "Invalid ip address",
|
||||
erroffset, errptr);
|
||||
if(parse_regex != NULL) pcre_free(parse_regex);
|
||||
return 0;
|
||||
}
|
||||
|
||||
j = 0;
|
||||
|
||||
maskbits = 128;
|
||||
|
||||
while (maskbits >= 8) {
|
||||
mask6.sin6_addr.s6_addr[j++] = 0xff;
|
||||
maskbits -= 8;
|
||||
}
|
||||
while (maskbits-- > 0) {
|
||||
mask6.sin6_addr.s6_addr[j] >>= 1;
|
||||
mask6.sin6_addr.s6_addr[j] |= 0x80;
|
||||
}
|
||||
j++;
|
||||
while (j < 16) {
|
||||
mask6.sin6_addr.s6_addr[j++] = 0;
|
||||
}
|
||||
|
||||
|
||||
for (j = 0; j < 4; j++)
|
||||
sa.sin6_addr.s6_addr32[j] &= mask6.sin6_addr.s6_addr32[j];
|
||||
|
||||
}
|
||||
|
||||
} else {
|
||||
*mask++;
|
||||
maskbits = atoi(mask);
|
||||
network = 0;
|
||||
broadcast = 0;
|
||||
|
||||
ap_log_error(APLOG_MARK, APLOG_WARNING, 0, NULL, "MASK %d",maskbits);
|
||||
|
||||
if(ipv == 4) {
|
||||
if(maskbits >= 1 && maskbits <= 30) {
|
||||
ipmask = 0;
|
||||
for (j=0 ; j<maskbits; j++ )
|
||||
ipmask |= 1<<(31-j);
|
||||
netmask.s_addr = htonl(ipmask);
|
||||
|
||||
hostmask = ~ntohl(netmask.s_addr);
|
||||
broadcast = network | hostmask;
|
||||
|
||||
network = ntohl(addr.s_addr) & ntohl(netmask.s_addr);
|
||||
}
|
||||
} else if (ipv == 6) {
|
||||
|
||||
if (inet_pton(AF_INET6, str_ptr, &(sa.sin6_addr)) != 1) {
|
||||
*error_msg = apr_psprintf(rule->ruleset->mp, "Invalid ip address",
|
||||
erroffset, errptr);
|
||||
if(parse_regex != NULL) pcre_free(parse_regex);
|
||||
return 0;
|
||||
}
|
||||
|
||||
j = 0;
|
||||
|
||||
if(maskbits >= 1 && maskbits <= 128) {
|
||||
|
||||
while (maskbits >= 8) {
|
||||
mask6.sin6_addr.s6_addr[j++] = 0xff;
|
||||
maskbits -= 8;
|
||||
}
|
||||
while (maskbits-- > 0) {
|
||||
mask6.sin6_addr.s6_addr[j] >>= 1;
|
||||
mask6.sin6_addr.s6_addr[j] |= 0x80;
|
||||
}
|
||||
j++;
|
||||
while (j < 16) {
|
||||
mask6.sin6_addr.s6_addr[j++] = 0;
|
||||
}
|
||||
|
||||
|
||||
for (j = 0; j < 4; j++)
|
||||
sa.sin6_addr.s6_addr32[j] &= mask6.sin6_addr.s6_addr32[j];
|
||||
|
||||
}
|
||||
}
|
||||
}
|
||||
|
||||
}
|
||||
|
||||
}
|
||||
|
||||
if(rule->ip_op == NULL) {
|
||||
ap_log_error(APLOG_MARK, APLOG_WARNING, 0, NULL, "AQUI %lu",network+1);
|
||||
rule->ip_op = apr_pcalloc(rule->ruleset->mp, sizeof(msre_ipmatch));
|
||||
|
||||
if(rule->ip_op != NULL) {
|
||||
|
||||
if(ipv == 4) {
|
||||
rule->ip_op->start = network+1;
|
||||
rule->ip_op->type = 4;
|
||||
if(mask == NULL)
|
||||
rule->ip_op->end = rule->ip_op->start;
|
||||
else
|
||||
rule->ip_op->end = rule->ip_op->start + broadcast - 2;
|
||||
|
||||
rule->ip_op->netaddr = NULL;
|
||||
rule->ip_op->maskaddr = NULL;
|
||||
} else if (ipv == 6) {
|
||||
rule->ip_op->type = 6;
|
||||
rule->ip_op->start = rule->ip_op->end = 0;
|
||||
rule->ip_op->netaddr = &sa;
|
||||
rule->ip_op->maskaddr = &mask6;
|
||||
}
|
||||
rule->ip_op->next = NULL;
|
||||
} else {
|
||||
*error_msg = apr_psprintf(rule->ruleset->mp, "Error allocating list for ip match",
|
||||
erroffset, errptr);
|
||||
if(parse_regex != NULL) pcre_free(parse_regex);
|
||||
return 0;
|
||||
}
|
||||
} else {
|
||||
ap_log_error(APLOG_MARK, APLOG_WARNING, 0, NULL, "AQUI 2 %lu",network+1);
|
||||
ipdata = apr_pcalloc(rule->ruleset->mp, sizeof(msre_ipmatch));
|
||||
|
||||
if(ipdata != NULL) {
|
||||
|
||||
curr_ipmatch = rule->ip_op;
|
||||
|
||||
while (curr_ipmatch->next != NULL) {
|
||||
curr_ipmatch = curr_ipmatch->next;
|
||||
}
|
||||
|
||||
if(ipv == 4) {
|
||||
ipdata->type = 4;
|
||||
ipdata->start = network+1;
|
||||
if(mask == NULL)
|
||||
ipdata->end = ipdata->start;
|
||||
else
|
||||
ipdata->end = ipdata->start + broadcast - 2;
|
||||
|
||||
ipdata->netaddr = NULL;
|
||||
ipdata->maskaddr = NULL;
|
||||
} else if (ipv == 6) {
|
||||
ipdata->type = 6;
|
||||
ipdata->start = ipdata->end = 0;
|
||||
ipdata->netaddr = &sa;
|
||||
ipdata->maskaddr = &mask6;
|
||||
}
|
||||
|
||||
curr_ipmatch->next = ipdata;
|
||||
|
||||
} else {
|
||||
*error_msg = apr_psprintf(rule->ruleset->mp, "Error allocating memory for ip data",
|
||||
erroffset, errptr);
|
||||
}
|
||||
}
|
||||
|
||||
str = apr_strtok(NULL,",",&saved);
|
||||
}
|
||||
|
||||
return 1;
|
||||
}
|
||||
|
||||
static int msre_op_ipmatch_execute(modsec_rec *msr, msre_rule *rule, msre_var *var, char **error_msg) {
|
||||
const char *errptr = NULL;
|
||||
int erroffset;
|
||||
struct in_addr addr;
|
||||
struct sockaddr_in6 sa;
|
||||
unsigned long ipaddr;
|
||||
int i;
|
||||
msre_ipmatch *ipdata = rule->ip_op;
|
||||
|
||||
if(var == NULL || (strcmp(var->name,"REMOTE_ADDR") != 0 )) {
|
||||
msr_log(msr,9,"Operator ipmatch only works with REMOTE_ADDR variable");
|
||||
return -1;
|
||||
}
|
||||
|
||||
if(ipdata == NULL) {
|
||||
msr_log(msr,9,"Ipmatch operator struct is NULL");
|
||||
return -1;
|
||||
}
|
||||
|
||||
if (!inet_aton(var->value,&addr)) {
|
||||
*error_msg = apr_psprintf(rule->ruleset->mp, "Invalid ip address",
|
||||
erroffset, errptr);
|
||||
return -1;
|
||||
}
|
||||
|
||||
ipaddr = ntohl(addr.s_addr) -1;
|
||||
|
||||
for (; ipdata != NULL; ipdata = ipdata->next) {
|
||||
if(ipdata->type == 4) {
|
||||
|
||||
if (!inet_aton(var->value,&addr)) {
|
||||
*error_msg = apr_psprintf(rule->ruleset->mp, "Invalid ip address",
|
||||
erroffset, errptr);
|
||||
return -1;
|
||||
}
|
||||
|
||||
ipaddr = ntohl(addr.s_addr) -1;
|
||||
|
||||
if( ipaddr >= ipdata->start && ipaddr <= ipdata->end)
|
||||
return 1;
|
||||
|
||||
} else if (ipdata->type == 6) {
|
||||
if (inet_pton(AF_INET6, var->value, &(sa.sin6_addr)) != 1) {
|
||||
*error_msg = apr_psprintf(rule->ruleset->mp, "Invalid ip6 address",
|
||||
erroffset, errptr);
|
||||
return -1;
|
||||
}
|
||||
|
||||
if(ipdata->netaddr != NULL && ipdata->maskaddr != NULL) {
|
||||
|
||||
for (i = 0; i < 16; i++)
|
||||
{
|
||||
if (((sa.sin6_addr.s6_addr[i] ^ ipdata->netaddr->sin6_addr.s6_addr[i]) &
|
||||
ipdata->netaddr->sin6_addr.s6_addr[i]) == 0)
|
||||
return 1;
|
||||
}
|
||||
}
|
||||
|
||||
}
|
||||
}
|
||||
|
||||
return 0;
|
||||
}
|
||||
|
||||
/* rsub */
|
||||
|
||||
static int msre_op_rsub_param_init(msre_rule *rule, char **error_msg) {
|
||||
@@ -2477,6 +2808,13 @@ void msre_engine_register_default_operators(msre_engine *engine) {
|
||||
msre_op_nomatch_execute
|
||||
);
|
||||
|
||||
/* ipmatch */
|
||||
msre_engine_op_register(engine,
|
||||
"ipmatch",
|
||||
msre_op_ipmatch_param_init,
|
||||
msre_op_ipmatch_execute
|
||||
);
|
||||
|
||||
/* rsub */
|
||||
msre_engine_op_register(engine,
|
||||
"rsub",
|
||||
|
Reference in New Issue
Block a user