JavaWeb中常见的信息泄漏—Hystrix面板

admin 2021年5月8日19:29:52评论538 views字数 4217阅读14分3秒阅读模式

关于Hystrix

  在微服务的应用场景中,通常会有很多层的服务调用。应用程序有数十个依赖关系,每个依赖关系在某些时候不可避免的会出现问题(例如调用响应时间过长或不可用)。如果一个底层服务出现问题,由于服务与服务之间的依赖性,故障会被向上传播给用户。那么就需要一种机制,当底层服务不可用时,可以阻断故障的传播。
  在SpringCloud中提供这个机制的组件就是断路器Hystrix。大致的工作流程如下图:

JavaWeb中常见的信息泄漏—Hystrix面板
  在微服务架构下,通常会有多个层次的服务调用.上图是微服架构下, 浏览器端通过API访问后台微服务的一个示意图,服务B因为某些原因失败,变得不可用,所有对服务B的调用都会超时。当对B的调用失败达到一个特定的阀值(5秒之内发生20次失败是Hystrix定义的缺省值), 链路就会被处于open状态, 之后所有所有对服务B的调用都不会被执行, 取而代之的是由断路器提供的一个表示链路open的Fallback消息. Hystrix提供了相应机制,可以让开发者定义这个Fallbak消息。Fallback可以是另一个由Hystrix保护的服务调用,也可以是固定的值。Fallback也可以设计成链式调用,先执行某些逻辑,再返回Fallback。
  简单来说类似电闸,当电路中出现过载时就会断电保证安全。
  Hystrix可以检测到服务的可用性,但是不够直观。使用HystrixDashboard会提供一个监控平台,方便查看服务的可用性。

JavaWeb中常见的信息泄漏—Hystrix面板

具体实现

  Dashboard是一个统一的断路器监控平台,一般会新建一个项目,引入相关依赖:
xml
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-hystrix-dashboard</artifactId>
</dependency>

  然后用@EnableHystrixDashboard注解Spingboot启动类,开启hystrixDashboard:
java
@SpringBootApplication
@EnableHystrixDashboard
public class EurekaHystrixMonitorApplication {
public static void main(String[] args) {
SpringApplication.run(EurekaHystrixMonitorApplication.class, args);
}
}

  启动项目后访问/hystrix即可访问Hystrix Dashboard:

JavaWeb中常见的信息泄漏—Hystrix面板
  Hystrix Dashboard共支持三种不同的监控方式:
* 默认的集群监控:通过URL:turbine-hostname:port/turbine.stream开启,实现对默认集群的监控。
* 指定的集群监控:通过URL:turbine-hostname:port/turbine.stream?cluster=[clusterName]开启,实现对clusterName集群的监控。
* 单体应用的监控:通过URL/hystrix-app:port/hystrix.stream开启,实现对具体某个服务实例的监控。(从springboot2开始,actuator都是要在请求路径加上/actuator,也就是hystrix-app:port/actuator/hystrix.stream)

利用思路

  不考虑Hystrix的底层实现以及数据生成,HystrixDashboard实际上是通过一系列的js解析实现的。首先是可以通过监控面板去查看一些敏感信息的,再者可以进行ssrf的利用:
  可以通过相关接口配置监控:
/hystrix/monitor?stream=
/proxy.stream?origin=

  填入被监控的服务地址(这里是dnslog地址),填写title,点击Monitor Stream进行监控:

JavaWeb中常见的信息泄漏—Hystrix面板
  可以看到成功在dnslog接收到相关请求:

JavaWeb中常见的信息泄漏—Hystrix面板
  简单查看下相关的源代码,点击Monitor Stream按钮后触发的是如下的js function:

JavaWeb中常见的信息泄漏—Hystrix面板
  获取用户输入的内容#stream后进行相关的URI编码,然后通过location.href进行跳转,跳转到/hystrix/monitor页面。查看相关源代码,这里重新对用户的输入stream进行了组装,将其作为/proxy.stream接口的origin参数的值,也就是说,访问/hystrix/monitor?stream=接口实际上最终调度的是/proxy.stream?origin=接口

JavaWeb中常见的信息泄漏—Hystrix面板
  在一系列的非空判断后,使用EventSource对象来实现服务器的推送:

JavaWeb中常见的信息泄漏—Hystrix面板
  因为在使用EventSource对象实现服务器推送时,服务器端响应的类型为 text/event-stream 类型,那么也就是说正常访问/proxy.stream?origin=结果应该返回如下:

JavaWeb中常见的信息泄漏—Hystrix面板
  proxy.stream接口其实是一个简单的servlet实现,origin参数就是前面我们输入的dnslog地址,相关的web.xml配置:
<servlet-mapping>
<servlet-name>ProxyStreamServlet</servlet-name>
<url-pattern>/proxy.stream</url-pattern>
</servlet-mapping>

  查看相关的Java代码:
```java
protected void doGet(HttpServletRequest request, HttpServletResponse response) throws ServletException, IOException {
String origin = request.getParameter("origin");
String authorization = request.getParameter("authorization");
if (origin == null) {
response.setStatus(500);
response.getWriter().println("Required parameter 'origin' missing. Example: 107.20.175.135:7001");
return;
}
origin = origin.trim();

    HttpGet httpget = null;
    InputStream is = null;
    boolean hasFirstParameter = false;
    StringBuilder url = new StringBuilder();
    if (!origin.startsWith("http")) {
        url.append("http://");
    }
    url.append(origin);
    if (origin.contains("?")) {
        hasFirstParameter = true;
    }
    @SuppressWarnings("unchecked")
    Map<String, String[]> params = request.getParameterMap();
    for (String key : params.keySet()) {
        if (!key.equals("origin") && !key.equals("authorization")) {
            String[] values = params.get(key);
            String value = values[0].trim();
            if (hasFirstParameter) {
                url.append("&");
            } else {
                url.append("?");
                hasFirstParameter = true;
            }
            url.append(key).append("=").append(value);
        }
    }
    String proxyUrl = url.toString();
    logger.info("nnProxy opening connection to: {}nn", proxyUrl);
    try {
        httpget = new HttpGet(proxyUrl);
        if (authorization != null) {
            httpget.addHeader("Authorization", authorization);
        }
        HttpClient client = ProxyConnectionManager.httpClient;
        HttpResponse httpResponse = client.execute(httpget);
        int statusCode = httpResponse.getStatusLine().getStatusCode();
        if (statusCode == HttpStatus.SC_OK) {

......
```
  简单的对origin进行校验,例如不允许为空,且仅允许http/https协议等,最后EventSource根据HttpClient发起的请求返回的内容进行渲染,完成监控页面的展示。
  因为整个过程是通过HttpClient发起HTTP请求的,同时也缺少进一步的安全限制。也就是说可以简单的进行ssrf攻击,但没有相应的返回,为blind ssrf。例如尝试监控本地不存在的端口1234,返回Unable to connect to Command Metric Stream:

JavaWeb中常见的信息泄漏—Hystrix面板
  尝试监控存在的端口9999,会返回相关的监控面板:

JavaWeb中常见的信息泄漏—Hystrix面板
  这里就可以简单的利用ssrf枚举出当前localhost的端口开放情况了。那么也就是说在满足Hystrix面板自身监控任务的同时,类似访问控制等安全措施就显得十分必要了。

参考资料

https://projects.spring.io/spring-cloud/spring-cloud.html#_circuit_breaker_hystrix_dashboard

相关推荐: hw在即,你还不会看危险报文?

我收集了八种近期主流的漏洞攻击报文,来自多个威胁感知平台,小白可以看看 信息泄露类 这种情况是最常见的,也是最难以捕获的,因为它也许不用攻击数据就能轻易获取,尤其是报错或探针页面,配置不当可能泄露很多东西 别看它危害小,但往往某个不起眼的信息就可以成为突破点 …

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年5月8日19:29:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   JavaWeb中常见的信息泄漏—Hystrix面板https://cn-sec.com/archives/246689.html