欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Velocity Parse()函數(shù)引發(fā)的本地包含漏洞及利用方法

  發(fā)布時(shí)間:2012-07-10 16:14:42   作者:佚名   我要評(píng)論
Velocity是一個(gè)基于java的模板引擎(template engine),它允許任何人僅僅簡(jiǎn)單的使用模板語(yǔ)言(template language)來(lái)引用由java代碼定義的對(duì)象
一 背景及描述
Velocity是一個(gè)基于java的模板引擎(template engine),它允許任何人僅僅簡(jiǎn)單的使用模板語(yǔ)言(template language)來(lái)引用由java代碼定義的對(duì)象。我們知道,越是功能強(qiáng)大、函數(shù)豐富的渲染層語(yǔ)言(從某種意義上來(lái)說,PHP也可歸類為渲染層語(yǔ)言)越會(huì)帶來(lái)一些安全問題。
有人認(rèn)為,velocity不能像jsp一樣編寫java代碼,是嚴(yán)格的mvc分離,所以相當(dāng)安全。那么請(qǐng)看看這篇文章吧,相信看完之后你不會(huì)繼續(xù)這么認(rèn)為:)
二 什么是本地包含漏洞(LFI)
本地包含(LFI)是一項(xiàng)經(jīng)典的web hacking技術(shù),攻擊者目的是將可控的包含惡意代碼的文件引入,并以渲染層語(yǔ)言執(zhí)行。由于語(yǔ)言特性(如include,require函數(shù)),此漏洞多發(fā)于PHP。
三Velocity Parse()函數(shù)
官方定義:The #parse script element allows the template designer to import a local file that contains VTL. Velocity will parse the VTL and render the template specified.
簡(jiǎn)單來(lái)說,Parse()函數(shù)是用來(lái)引入包含VTL的模板
常見用法:
#parse( "me.vm" )
與之類似且易混淆的的是Include()函數(shù),但需要注意的是,include函數(shù)引入文件內(nèi)容不經(jīng)過template engine處理。
常見用法
#include( "one.txt" )
然而,在實(shí)際代碼開發(fā)過程中,許多程序員會(huì)對(duì)變量進(jìn)行拼接,寫出以下代碼(有不少真實(shí)案例,非YY):
#parse("${path}.vm")
于是乎,當(dāng)Path變量用戶可控時(shí),漏洞產(chǎn)生了。
四 利用條件
1.parse中的變量用戶可控
2.velocity的模版讀取不只限定在web目錄下
3.能夠截?cái)?www.dbjr.com.cn
尤其是后兩個(gè)條件,看似非??量?。
但是如果仔細(xì)研究你會(huì)發(fā)現(xiàn),不少架構(gòu)師并不會(huì)將velocity模版目錄限定于WEB-INF甚至Webapp目錄下,這為我們的利用帶來(lái)了可能性。
所以,在velocity.properties中,類似以下的配置都是危險(xiǎn)的
resource.loader = file
file.resource.loader.class = org.apache.velocity.runtime.resource.loader.FileResourceLoader
file.resource.loader.path = /opt/templates
file.resource.loader.path = /home/myhome/other_root_path
五 利用方法
與傳統(tǒng)LFI利用并無(wú)大的差別,總結(jié)來(lái)說無(wú)非有3種類型
1.文件跳轉(zhuǎn)讀取敏感信息
http://test.com/index.php?page=../../../../../../../../../../etc/passwd%00
2.在上傳點(diǎn)上傳含有惡意vtl代碼的jpg等文件,然后通過LFI進(jìn)行包含以使得正常文件以vm解析。
3.修改http包,在請(qǐng)求url或user-agent處攜帶惡意VTL代碼,再包含accesslog或/proc/self/environ以解析。
下面我們開始實(shí)戰(zhàn),也是用的LFI的經(jīng)典利用手法之一
Step1 我們?cè)趫D片文件中插入以下代碼:
#set ($exec ="thanks")$exec.class.forName("java.lang.Runtime").getRuntime().exec("calc")
Step2 上傳圖片至服務(wù)器
Step3 通過本地包含漏洞點(diǎn),進(jìn)行目錄跳轉(zhuǎn)并%00截?cái)?br />
 六 防御方法
1.velocity.properties文件進(jìn)行類似如下配置
resource.loader = webapp
webapp.resource.loader.class = org.apache.velocity.tools.view.servlet.WebappLoader
webapp.resource.loader.path=/WEB-INF/vm/
2.對(duì)用戶提交的的參數(shù)進(jìn)行../過濾
七 小結(jié)
國(guó)內(nèi)關(guān)于java安全研究不多,明顯的例子就是struts漏洞,常年無(wú)人問津直至前段時(shí)間出了利用程序才在國(guó)內(nèi)火熱起來(lái)。
安全最重要的是思路,漏洞并不只會(huì)發(fā)生在PHP上,希望本文能成為一個(gè)啟示

相關(guān)文章

最新評(píng)論