首发于:阿里先知安全社区:【struts2 命令/代码执行漏洞分析系列】S2-001
前言
最近学习java安全,在分析s2-001的时候发现了一些问题和心得。一方面网上关于s2-001的漏洞分析很少,基本上都是poc+利用而已,另一方面在调试过程中感觉apache官方通告有不准确的地方,这点见后面的一点说明
部分,有不准确的地方望各位师傅指出,谢谢。
漏洞信息
漏洞信息页面: https://cwiki.apache.org/confluence/display/WW/S2-001
漏洞成因官方概述:Remote code exploit on form validation error
漏洞影响:
WebWork 2.1 (with altSyntax enabled), WebWork 2.2.0 - WebWork 2.2.5, Struts 2.0.0 - Struts 2.0.8
环境搭建
源码结构:
几个主要文件(待会用到):
index.jsp
struts.xml:
web.xml:
完整源码见附件。
漏洞利用
最简单poc:
任意命令执行:
将new java.lang.String[]{"pwd"})
中的pwd
替换为对应的命令,即可执行。
漏洞分析
在经过tomcat容器的处理后,http请求会到达struts2,从这里开始调试吧。
在 /com/opensymphony/xwork2/interceptor/ParametersInterceptor.java:158 接受我们输入的参数值,之后会调用对应的set方法(这个省略):
继续执行,执行完interceptor部分,也即对return invocation.invoke();
进行step over,到达/com/opensymphony/xwork2/DefaultActionInvocation.java:252
跟进executeResult()
,到达 /com/opensymphony/xwork2/DefaultActionInvocation.java:343
跟进result.execute(this)
,到达 /org/apache/struts2/dispatcher/StrutsResultSupport.java:175:
此后在dispatcher.forward(request, response);
跟进,此处省略一些过程,相关调用栈如下:
进入 /org/apache/struts2/views/jsp/ComponentTagSupport.java:47,
这里会对jsp标签进行解析,但这时的标签并不包含我们的payload,我们可以在这里step over,直到解析到对应的标签:
如上图,我们提交的password值为%{1+1}
,因此着重关注对<s:textfield name="password" label="password" />
解析。回到doStartTag
,执行完后会再次回到index.jsp
,此时遇到了相应的闭合标签/>
,会跳转到doEndTag
:
跟进component.end()
,到达 /org/apache/struts2/components/UIBean.java:486:
跟入evaluateParams
后一直执行到如下图
由于开启了altSyntax
,expr变为为%{password}
跟入addParameter("nameValue", findValue(expr, valueClazz));
中的findValue
,来到 /org/apache/struts2/components/Component.java:318
开启了altSyntax
且toType
为class.java.lang.string
,跟入TextParseUtil.translateVariables
,在/com/opensymphony/xwork2/util/TextParseUtil.java:
|
|
继续跟入translateVariables
,源码如下:
|
|
此时expression
为%{password}
经过while循环,确定start和end定位后,此时var
为password
,到达:
stack.findValue(var, asType);
会返回password的值%{1+1}
,这个就是我们传入的payload:
此后o
为%{1+1}
,再对o
进行了一番处理后,payload经过result
变量,最终成为expression
的值:
在完成后,进入下一个循环:
并且在Object o = stack.findValue(var, asType);
中完成了对payload的执行
因此究其原因,在于在translateVariables
中,递归解析了表达式,在处理完%{password}
后将password
的值直接取出并继续在while
循环中解析,若用户输入的password是恶意的ognl表达式,比如%{1+1}
,则得以解析执行。
漏洞修复
XWork 2.0.4中,改变了ognl表达式的解析方法从而不会产生递归解析,用户的输入也不会再解析执行。
对应源码如下:
当解析完一层表达式后,如图,此时loopCount > maxLoopCount
,从而执行break,不再继续解析%{1+1}
:
diff的结果如下:
一个说明
回到漏洞信息和开头环境搭建部分,漏洞信息中的图有画上了几个红圈。基于此问一个问题:表单验证错误是在哪里触发的?
查阅apache2官方文档(https://struts.apache.org/core-developers/validation.html)提到
就本次测试源码而言,并没有相应的validation.xml
或其他validation方法。为更直观起见,我们修改LoginAction.java
源码:
当submit时,会执行相应的set方法,直接设置username和password分别为chybeta
与%{1+1}
。修改后的源码中的execute
方法中若username
为chybeta
则返回error
,根据struts.xml配置文件,当返回error
时,会返回index.jsp
,即这里不算存在逻辑上的验证错误,因为username被硬编码为chybeta
了,username.equals("chybeta")
恒成立。
所以这里没有涉及到我们传入的参数,不存在表单验证失败,也不存在逻辑上的验证失败。执行poc如下:
所以可以说表单验证错误并不是该漏洞的产生的原因,但表单验证错误是这个漏洞出现的场景之一。在struts2框架中,配置了Validation,倘若验证出错会往往会原样返回用户输入的值而且不会跳转到新的页面,而在最后解析页面时区解析了用户输入的值,从而执行payload。在实际场景中,比如登陆等处,往往会配置了Validation,比如限制用户名长度,数字的范围等等,从而成为了该漏洞的高发区。
以struts2的showcase为例:
在本测试环境的源码中,没有表单验证,但同样把用户的输入留在了页面里,从而在解析的时候执行了。