某OA业务逻辑缺陷导致RCE的利用链解析

admin 2024年6月7日07:55:17评论7 views字数 5773阅读19分14秒阅读模式
前  言

随着网络安全攻防演练活动的推进,国内许多厂商产品的安全性越来越高,传统的漏洞挖掘思路已经不太容易能挖到漏洞了,许多时候需要分析代码的业务逻辑,将多个业务逻辑组合起来形成一个完整的漏洞利用。本篇文章将以抛砖引玉的方式,用笔者之前挖到的一个漏洞(已修复)为例,分享在漏洞挖掘方面的一些思路以及Trick。

该漏洞由三部分组成:特别的任意文件上传、身份认证绕过、RASP绕过及jsp访问拦截绕过。通过该漏洞可以在目标服务器达成远程代码执行的目的。

特别的任意文件上传

该漏洞就是由于系统中对上传文件格式以及跨目录做了严格的限制,直接找不到任意文件上传漏洞,但是通过两部分业务逻辑组合可以达成任意文件上传的目的。分为如下两个步骤:

01

上传文件并在数据库中记录

某认证jersey类型的web接口会执行到如下代码,从this.params中获取两个值后调用loadFileForImage方法,此处的this.params中存储的是http请求包中的参数,所以用户完全可控。

某OA业务逻辑缺陷导致RCE的利用链解析

loadFileForImage方法调用ImageConvertUtil#downloadUrl方法获取输入流后赋值给var8data属性,var2赋值给ImagFileName属性,分别表示文件输入流和文件名,然后调用saveImageFile方法。

某OA业务逻辑缺陷导致RCE的利用链解析

download方法根据用户提供的url直接获取输入流并返回,此处其实也存在一个ssrf漏洞。

某OA业务逻辑缺陷导致RCE的利用链解析

saveImageFile方法关键代码主要有2部分逻辑,第一部分是调用ZipOutputStream.write方法将this.data(前边获取的文件输入流)写入zip文件。由于默认var6为 1,所以文件名是.zip结尾的,因此文件写入时文件名不可控。

某OA业务逻辑缺陷导致RCE的利用链解析

第二部分逻辑是在zip文件写入完成后执行一段insert sql语句将这次文件写入操作记录在数据中。数据库中imageFileId字段表示当前操作的数字编号,imageFileName字段是前面设置的imagFileName属性用户可控,fileRealPath是zip文件绝对路径。

某OA业务逻辑缺陷导致RCE的利用链解析

某OA业务逻辑缺陷导致RCE的利用链解析

02

查数据库写文件

另一个认证后的jersey类型的web接口会调用到如下代码,该方法中new 一个ImageFileManager 对象var8,先调用getImageFileInfoById方法,再调用ImageFileManager#getInputStream获取其输入流后用FileOutputStream#write方法写入目标文件中,目标文件名是通过和var8.getImageFileName()拼接而成的。

所以要是能控制var8的输入流和imageFileName属性就可以写入任意文件。而ImageFileManager 构造方法中所有并未给其属性赋值,所以赋值的过程一定在getImageFileInfoById方法中,方法参数var34是用户可控的。

某OA业务逻辑缺陷导致RCE的利用链解析

getImageFileInfoById中根据imagefileid查数据库将值赋值给对应的属性,因为插入数据库的时候realname字段没写入值所以还是会获取imageFileName

某OA业务逻辑缺陷导致RCE的利用链解析

再看 getInputStream方法,获取fileRealPath路径的文件输入流并返回,关键代码如下:

某OA业务逻辑缺陷导致RCE的利用链解析

03

小 结

  • 上传文件并在数据库中记录这一步骤可根据用户指定url获取输入流以zip形式保存在服务器上,并在数据库中保存文件相关信息包括用户指定的ImageFileName、zip文件的绝对路径等,最后返回imagefileid值;

  • 查数据库写文件这一步骤根据用户输入的imagefileid值,将对应zip文件内容写入新文件中,新文件名是和ImageFileName值拼接而成。

以上两步结合就可以实现任意文件上传。

系统给所有jersey类型的web接口配置了filter去做身份认证,那么如何绕过身份认证呢?以下提供一种绕过的思路。

身份认证绕过

该身份认证绕过是利用invoker servlet的特性完成的。

01

invoker servlet简介及特性

invoker servlet是resin、tomcat等提供的功能,可以通过 URL 动态调用classpath中的任意servlet,甚至系统中没配置的servlet在都可以被调用。以下是resin官方文档中的描述。

某OA业务逻辑缺陷导致RCE的利用链解析

invoker servlet一般是在resin如下xml配置文件配置

某OA业务逻辑缺陷导致RCE的利用链解析

以下是WEB-INF/resin-web.xml配置invoker servlet的例子

某OA业务逻辑缺陷导致RCE的利用链解析

以下是 $RESIN_HOME/conf/app-default.xml配置invoker servlet的例子

某OA业务逻辑缺陷导致RCE的利用链解析

Tomcat7开始默认是不开启invoker servlet的。一般是在$TOMCAT_HOME/conf/web.xml中配置,例子如下。

某OA业务逻辑缺陷导致RCE的利用链解析

Invoker Servlet本身是一个servlet,假设他的url-pattern是/InvokerPattern,则可以通过形如/InvokerPattern/package.name.servletname方式去调用其他servlet。

如果被调用的servlet在web.xml中配置的servlet-nameservlet-name,也可以通过形如/InvokerPattern/servlet-name的方式去调用。

假设被调用的servlet的url-pattern/servletpattern,那么通过invoker servlet调用时url由原来的/servletpattern变成了/InvokerPattern/package.name.servletname/InvokerPattern/servlet-name,所以给/servletpattern配置的过滤器将不会被调用,只会调用Invoker Servlet 适用的过滤器以及/* 等统配过滤器。

因此invoker servlet有两个很重要的特性:

  1. 调用任意classpath中的servlet(包括未在web.xml或者使用注解等方式显式配置的servlet);

  2. 绕过被调用的servlet配置的过滤器。

02

绕 过

目标系统中$RESIN_HOME/conf/resin.xml配置了invoker servlet。

某OA业务逻辑缺陷导致RCE的利用链解析

认证后任意文件上传漏洞的web接口都是jersey类型的web接口,jersey是通过com.sun.jersey.spi.container.servlet.ServletContainer路由分发的,该类也是一个servlet。

某OA业务逻辑缺陷导致RCE的利用链解析

所以可以通过/InvokerPattern/jerseyservlet/web接口path的方式访问去绕过jerseyservlet所配置的身份认证的filter

RASP及jsp访问拦截绕过

绕过身份认证后发包上传jsp文件,访问404,经过调试发现系统中有2个拦截:RASP拦截以及jsp访问拦截。

01

RASP拦截

系统使用agent对关键方法做了hook,以防止危险操作。

主要逻辑是用agentTemplateList根据配置生成BaseAgent实例,每个BaseAgent实例classEntity属性中维护着要被hook的方法的信息。遍历所有已经加载的类,如果类名在classEntity中,调用每个BaseAgent实例的enhanceClass方法,最终调用BaseAgent#insertCodeBefore在被hook的方法最前面插入自定义逻辑代码。最后利用Instrumentation#redefineclass将修改后的字节码还原成java对象。

某OA业务逻辑缺陷导致RCE的利用链解析

某OA业务逻辑缺陷导致RCE的利用链解析

跟进agentTemplateList方法,其中的逻辑就是根据配置获取ClassEntity,赋值给对应的BaseAgent类的classEntity属性,配置在xml文件中,根据类全限定名、方法名、方法参数确定要被hook的方法。

某OA业务逻辑缺陷导致RCE的利用链解析

某OA业务逻辑缺陷导致RCE的利用链解析

BaseAgent有不同的实现类,分别对应命令执行、文件写入等的hook逻辑,文件写入实现类的doEnhanceClass方法中调用insertCodeBeforejava.io.FileOutputStream#FileOutputStream(java.io.File, boolean)前插入了一段代码。

某OA业务逻辑缺陷导致RCE的利用链解析

某OA业务逻辑缺陷导致RCE的利用链解析

插入的代码如下,主要逻辑是文件路径转小写,如果后缀在黑名单中,且访问的url不以skipWriteUrlCheck白名单开头,且文件路径不以skipWritePathCheck白名单开头,则文件不合法,不让写入。但是没限制../等跨目录字符。

某OA业务逻辑缺陷导致RCE的利用链解析

文件写入黑名单也在xml文件中配置,黑名单中没有.class

某OA业务逻辑缺陷导致RCE的利用链解析

02

jsp访问拦截

当通过web访问jsp时会在一个通配的filter中调用到如下代码,逻辑是获取访问的jsp对应的file对象,如果file不存在则返回true字符串表示通过检测,如果jsp文件存在则进入else分支进行检测。

某OA业务逻辑缺陷导致RCE的利用链解析

else分支的关键代码如下,检测jsp文件中的每一行是否包含危险方法字符串,如果包含则直接返回false字符串代表着检测失败。

某OA业务逻辑缺陷导致RCE的利用链解析

某OA业务逻辑缺陷导致RCE的利用链解析

这里单纯的绕过jsp访问拦截只需要在上传的webshell中使用其他方法即可,但是如何既绕过rasp拦截又绕过jsp访问拦截,这就需要利用resin 对jsp路由分发特性了。

03

resin jsp路由分发特性导致绕过

我们知道在第一次访问一个jsp文件时,servlet容器会经过jsp文件翻译成servlet源码 --> servlet源码编译成class文件 --> 加载并实例化servlet --> 路由分发到该servlet的过程。resin对java EE jsp规范的实现在com.caucho.jsp.JavaPage类中,其继承关系图如下。

某OA业务逻辑缺陷导致RCE的利用链解析

例如本地$web根目录/1/mmuz.jsp在第一次访问后会在$RESIN_HOME/webapps/web根目录/WEB-INF/work/_jsp/_1目录下生成如下4个文件,.java文件是jsp翻译成的servlet的源码,两个class文件是源码编译后的文件。

某OA业务逻辑缺陷导致RCE的利用链解析

某OA业务逻辑缺陷导致RCE的利用链解析

生成JavaPage和路由转发的逻辑在com.caucho.server.dispatch.PageFilterChain#doFilter中,先获取Page对象,获取到就调用page.pageservice方法进行路由分发,关键代码如下

某OA业务逻辑缺陷导致RCE的利用链解析

跟进compilePage到com.caucho.jsp.PageManager#getPageEntry  ,关键代码如下,主要逻辑是将url去掉协议、host和web系统上下文路径的部分转换成编译后servlet的全限定名,调用createPage方法

某OA业务逻辑缺陷导致RCE的利用链解析

跟进createPage方法到com.caucho.jsp.JspManager#compile,这里是关键所在,_precompile表示是否在系统启动时编译系统中的jsp文件,开启后可以在第一次访问一个jsp时提高响应速度,_autoCompile表示jsp文件修改后自动编译。由于这两个开关默认是开启的,所以先通过preload方法获取page,获取不到才走将jsp编译这一步。

某OA业务逻辑缺陷导致RCE的利用链解析

com.caucho.jsp.JspManager#preload关键代码如下,将WEB-INFwork路径添加到DynamicClassLoaderpath中,之后加载并实例化fullClassName,成功后return fullClassName实例。

某OA业务逻辑缺陷导致RCE的利用链解析

根据上述代码逻辑可知,获取page的过程中会先在WEB-INF/work/_jsp目录下加载并实例化jsp编译后的class,成功则直接返回page。获取不到才走将jsp翻译成servlet并编译这一分支。所以WEB-INF/work/_jsp目录下有class文件就可以直接访问,并不需要存在jsp文件。

因此上传webshell在resin下编译后的class文件,就可以绕过文件上传时Rasp对于文件后缀的拦截,在访问webshell时jsp访问拦截过程中由于服务器只有webshell对应的class文件而没有jsp文件,导致取不到jsp的File对象,也可以直接绕过jsp访问拦截。

总结&思考

本文分享了业务逻辑组合导致的文件上传漏洞、invoker servlet特性导致的权限认证绕过、resin对于jsp路由分发处理的特性导致的防护拦截绕过三部分组合而成的一个完整漏洞利用。除了resin的特性是一个通用的Trick,文件上传和rasp及jsp访问拦截绕过部分是和目标系统代码强相关的,不能在挖掘其他系统漏洞的时候完全复用,但是大体的思路也是有一定参考意义的。

在看到文件名后缀是zip时,一般来说就认为不存在文件上传漏洞了。但是如果带着理解代码逻辑的想法去分析完这部分代码并且看看该类中的其他方法,很容易就能发现还有个逻辑是通过查数据库把zip文件内容写入到新文件,两者组合就能形成一个任意文件上传。再结合invoker servlet的功能就能将认证后的漏洞变成认证前的漏洞。最后再利用resin的特性就可以绕过拦截防护。

这一案例说明了在漏洞挖掘过程中,仅仅依赖于单个代码片段的审查往往是不够的,更多的时候需要仔细分析代码的业务逻辑、各种组件的特性、相互之间的关联性,将这些点结合起来往往会有意想不到的效果。

参考链接

[1] Resin Documentation

[2] jsp compilation

[3] web application: tags

【版权说明】

本作品著作权归Mmuz所有

未经作者同意,不得转载

某OA业务逻辑缺陷导致RCE的利用链解析

Mmuz

天工实验室安全研究员

专注于代码审计、Web安全

往期回顾
01
【GeekCon 2024】TI C2000 DSP Chip Hacking: 绕过德州仪器C2000芯片的安全保护机制
02
Openfind Mail2000 认证前RCE漏洞分析
03
Docker逃逸中被忽略的 pid namespace
04
关于C++ 迭代器失效特性的研究
某OA业务逻辑缺陷导致RCE的利用链解析
每周三更新一篇技术文章  点击关注我们吧!

原文始发于微信公众号(破壳平台):某OA业务逻辑缺陷导致RCE的利用链解析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月7日07:55:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某OA业务逻辑缺陷导致RCE的利用链解析https://cn-sec.com/archives/2818106.html

发表评论

匿名网友 填写信息