XWork ParameterInterceptor类绕过安全限制漏洞-解决1

这个问题是如何发生的呢?下面深入看看:
? Struts2官方站点提供的Struts 2 的整体结构
wps_clip_image-51
 
一个请求在Struts2框架中的处理大概分为以下几个步骤:
Struts2框架的调用流程:
1、当Servlet容器接收到一个请求后,将请求交给你在web.xml中配置的过滤器FilterDispatcher,调用它的doFilter()方法。
 
2FilterDispatcher询问ActionMapper,以便确定这个请求是否有对应的action调用。
 
3ActionMapper返回一个描述了action调用的ActionMapping对象。
 
4FilterDispatcher调用Dispatcher类的serviceAction()方法。
 
5Dispatcher调用ActionProxyexecuted()方法。
 
6ActionProxy设置ActionInvocation对象的执行上下文,然后调用其invoke()方法。
 
7ActionInvocationinvoke()方法从拦截器映射中查找尚未执行的拦截器,调用它的interceptinvocation)方法,并将自身对象的引用作为参数传递给拦截器。
 
8、拦截器完成某些预处理工作后,反过来调用ActionInvocationinvoke()方法。
ActionInvocation维护着自己的状态,所以它知道哪些拦截器已经被执行,如果还有未执行的拦截器,就继续执行它的interceptinvocation)方法。
 
9、如果所有的拦截器都已经执行过了,就调用action实例的executed()方法(如果struts.xml文件中没有被设置成其他方法的话)。
 
10ActionInvocation根据action执行返回的接过码,查找对应的Result,调用Resultexecutedinvocation)的方法,将结果页面呈现给用户。
 
11ActionInvocationinvoke()方法将控制权返回给拦截器映射中的最后一个拦截器,该拦截器完成所有必须的后期处理工作,然后从interceinvocation)方法返回,允许前一个拦截器执行它自己的后续处理工作。如次反复,直到所有的拦截器都成功返回。
 
12ActionInvocationinvoke()方法执行完毕后,向ActionProxy返回一个String类型的结果码,最后,ActionProxy清理状态并返回。
 
这个究竟发生在哪个流程呢?
我们访问:
DEBUG整个流程:
DEBUG [com.opensymphony.xwork2.interceptor.StaticParametersInterceptor] - Setting static parameters {}
2010-07-19 13:36:26,718
DEBUG [com.opensymphony.xwork2.interceptor.ParametersInterceptor] - Setting params cid => [ 000H000A ]
可以看到,发生在拦截器那个流程,处理请求参数的ParameterInterceptor 类,还记得第七步说什么吗?
7、ActionInvocation的invoke()方法从拦截器映射中查找尚未执行的拦截器,调用它的intercept(invocation)方法,并将自身对象的引用作为参数传递给拦截器。
就是调用:ParameterInterceptor 的
intercept(ActionInvocation invocation)
public class ParametersInterceptor extends MethodFilterInterceptor
{
public String doIntercept(ActionInvocation invocation)
    throws Exception
  {
    Object action = invocation.getAction();
    if (!(action instanceof NoParameters)) {
      ActionContext ac = invocation.getInvocationContext();
      Map parameters = ac.getParameters();
      if (LOG.isDebugEnabled()) {
LOG.debug("Setting params " + getParameterLogMap(parameters));
      }
      if (parameters != null) {
        Map contextMap = ac.getContextMap();
        try {
          OgnlContextState.setCreatingNullObjects(contextMap, true);
          OgnlContextState.setDenyMethodExecution(contextMap, true);
          OgnlContextState.setReportingConversionErrors(contextMap, true);
          ValueStack stack = ac.getValueStack();
          setParameters(action, stack, parameters);
        } finally {
          OgnlContextState.setCreatingNullObjects(contextMap, false);
          OgnlContextState.setDenyMethodExecution(contextMap, false);
          OgnlContextState.setReportingConversionErrors(contextMap, false);
        }
      }
    }
    return invocation.invoke();
  }
,,,,
CVE ID: CVE-2010-1870 XWork是一个命令模式框架,用于支持Struts 2及其他应用。 XWork处理用户请求参数数据时存在漏洞,远程攻击者可以利用此漏洞在系统上执行任意命令。 Struts2中WebWork框架使用XWork基于HTTP参数名执行操作和调用,将每个HTTP参数名处理为OGNL(对象图形导航语言)语句,而OGNL将: user.address.city=Bishkek&user['favoriteDrink']=kumys 转换为: action.getUser().getAddress().setCity("Bishkek") action.getUser().setFavoriteDrink("kumys") 这是通过ParametersInterceptor来执行的,使用用户提供的HTTP参数调用ValueStack.setValue()。 除了获取和设置属性外,OGNL还支持其他一些功能: * 方法调用:foo() * 静态方式调用: @java.lang.System@exit(1) * 构建函数调用:new MyClass() * 处理上下文变量:#foo = new MyClass() 由于HTTP参数名为OGNL语句,为了防范攻击者通过HTTP参数调用任意方式,XWork使用了以下两个变量保护方式的执行: * OgnlContext的属性xwork.MethodAccessor.denyMethodExecution(默认设置为true) * SecurityMemberAccess私有字段allowStaticMethodAccess(默认设置为false) 为了方便开发人员访问各种常用的对象,XWork提供了一些预定义的上下文变量: * #application * #session * #request * #parameters * #attr * #context * #_memberAccess * #root * #this * #_typeResolver * #_classResolver * #_traceEvaluations * #_lastEvaluation * #_keepLastEvaluation 这些变量代表各种服务器端对象。为了防范篡改服务器端对象,XWork的ParametersInterceptor不允许参数名中出现“#”字符,但如果使用了Java的unicode字符串表示\u0023,攻击者就可以绕过保护,修改保护Java方式执行的值: #_memberAccess['allowStaticMethodAccess'] = true #foo = new java .lang.Boolean("false") #context['xwork.MethodAccessor.denyMethodExecution'] = #foo #rt = @java.lang.Runtime@getRuntime() #rt.exec('mkdir /tmp/PWNED')
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值