SpringBoot框架SpEL表示式注入漏洞復現與原理分析

2022-10-21 06:03:16

前言

這是2016年的一個洞,利用條件是至少知道一個觸發 springboot 預設錯誤頁面的介面及引數名。

影響版本:1.1.0-1.1.12 1.2.0-1.2.7 1.3.0

修復方案:升級版本

環境搭建

下載連結:https://github.com/LandGrey/SpringBootVulExploit/tree/master/repository/springboot-spel-rce

用idea開啟之後設定一下,如下圖:

然後啟動存取出現如下頁面,代表搭建成功。

漏洞復現

存取:http://localhost:9091/article?id=${9*9} ,可以發現${9*9}的SpEL表示式進行了解析,隨後將該表示式的執行的結果進行了返回,如下圖。

現在嘗試彈出計算器,存取:http://localhost:9091/article?id=${T(java.lang.Runtime).getRuntime().exec(new String(new byte[]{0x63,0x61,0x6c,0x63}))}

成功彈出,如下圖:

偵錯分析

為什麼會出現這情況呢,這是因為springboot返回錯誤頁面的時候提供了詳細資訊,這些資訊包括

錯誤status("status"->500)、時間戳("timestamp"->"Fri Dec.....")、錯誤資訊("error"->"Internal Server Error")、和使用者輸入的引數("message"->"test"),然後後端渲染檢視時,會解析錯誤模板中的引數名。然後拿到對應的引數值,通過函數檢查引數值中是否存在${},如果存在則去除,然後傳入SpEL引擎進行解析。模板內容如下所示:

<html>
   <body>
       <h1>Whitelabel Error Page</h1>
       <p>This application has no explicit mapping for /error, so you are seeing this as a fallback.</p>
       <div id='created'>${timestamp}</div>
       <div>There was an unexpected error (type=${error}, status=${status})</div>
       <div>${message}</div>
    </body>
</html>

程式會判斷模板中每個${}的位置,然後將引數名一個一個取出來後傳入spel引擎,解析引數名對應的值。這裡就是漏洞的觸發點,假如我輸入${payload},spel取出來payload後進行解析,然後觸發漏洞。觸發點如下:

瀏覽器存取http://localhost:9091/article?id=${T(java.lang.Runtime).getRuntime().exec(new%20String(new%20byte[]{0x63,0x61,0x6c,0x63}))},現在開始偵錯,首先會將map的值傳入,context的rootObject中,之後以this.templatethis.resolver為引數呼叫replacePlaceholders方法,如下圖:

this.template的內容就是上文的錯誤模板,跟進replacePlaceholders方法 ,進入PropertyPlaceholderHelper檔案。

繼續跟進parseStringValue方法

分析一下程式碼,首先StringBuilder將strVal轉為字串,並賦值給result,接著判斷result中${}位置,結果為157、168,然後通過substring擷取157和168的中間值,並賦值給placeholder,本次的值為"timestamp",然後將placeholder作為第一個引數,再次呼叫本方法。結果如下圖:

strVal的值變為timestamp,所以在indexOf判斷時,由於沒出現${,所以變為了-1,跳過了while迴圈,直接執行下邊的return result.toString();

繼續跟進,下一步是呼叫resolvePlaceholder方法,此函數的作用是查詢this.context中對應引數的值並返回,如下圖:

發現拿到了時間戳"timestamp" -> "Wed Oct 19 00:38:36 CST 2022",然後賦值給propVal,此時不為空,進入下一個if迴圈,再次呼叫parseStringValue。

接著進行replace替換,將原來的${timestamp}處的值替換成了 Wed Oct 19 00:38:36 CST 2022,最後return result.toString();返回,如下圖:

然後尋找template中的下一個引數位,這次的引數是error,流程與上面基本一樣,這裡不再細緻分析。

接著第三個引數是status,同理

最後是第四個引數message,重點來了,這個值是使用者輸入的。接著分析,跟進parseStringValue方法

拿到message對應的值,也就是使用者輸入的payload

賦值給propVal,接著呼叫parseStringValue

這次呼叫去除了${}

最後進入resolvePlaceholder,成功執行T(java.lang.Runtime).getRuntime().exec(new String(new byte[]{0x63,0x61,0x6c,0x63})),彈出計算器,分析結束。

參考文章

https://www.cnblogs.com/litlife/p/10183137.html

https://www.cnblogs.com/zpchcbd/p/15536569.html

https://blog.csdn.net/haduwi/article/details/126326511

https://blog.csdn.net/weixin_54902210/article/details/124533353