Spring一些常见配置导致的漏洞

本文所有的demo均放在了github上:
https://github.com/ax1sX/SpringSecurity

SpringConfigTest文件夹为常见配置导致的漏洞demo集合,可下载测试

1. OXM配置

Spring OXM支持Java对象和XML之间映射。Spring OXM并不直接处理XML,而是不同解决方案(如 JAXB、Castor 或 XStream等)的包装器。

JAXB包装器(Jaxb1MarshallerJaxb2Marshaller)、Castor包装器(CastorMarshaller)容易受到XXE攻击。而XStream包装器( XStreamMarshaller)由于不处理DOCTYPE声明块,所以不容易受到XXE攻击,但是可能造成RCE。

JAXB包装器绑定示例——XXE

<bean id="marshaller" class="org.springframework.oxm.jaxb.Jaxb2Marshaller">
        <property name="classesToBeBound">
            <list>
                <value>org.example.jaxb.Order</value>
            </list>
        </property>
</bean>

这类配置造成的XXE漏洞,对应的漏洞编号为CVE-2013-4152。发现者的博客:http://www.pwntester.com/blog/2013/08/23/springmvc-vulnerable-to-xxe/

XStream包装器绑定示例——XStream RCE

<bean id="marshallingHttpMessageConverter" class="org.springframework.http.converter.xml.MarshallingHttpMessageConverter">
    <property name="marshaller" ref="xstreamMarshaller"/>
    <property name="unmarshaller" ref="xstreamMarshaller"/>
</bean>

<bean id="xstreamMarshaller" class="org.springframework.oxm.xstream.XStreamMarshaller">
    <property name="aliases">
        <props>
            <prop key="contact">org.pwntester.springserver.ContactImpl</prop>
        </props>
    </property>
</bean>

发现者博客:http://www.pwntester.com/blog/2013/12/24/more-on-xstream-rce-springmvc-ws/

这里用到了一个类MarshallingHttpMessageConverter,它是HttpMessageConverter接口的实现类之一。这个消息转换接口的应用之一是@ResponseBody

一个带有@ResponseBody的路由处理方法如下。Spring MVC首先会根据方法参数@RequestBody后的类型选取HttpMessageConverter接口的实现类,以下面的String类型为例,会调用接口实现类StringHttpMessageConverter。然后读取请求中的参数绑定到String类型的变量message中,并执行receive方法。方法执行完成后,由于@ResponseBody注解,将返回值写入到响应报文中。

@RequestMapping(value="/string", method=RequestMethod.POST)
@ResponseBody
public String receive(@RequestBody String message) {
    return message;
}

假如方法参数接收的是xml类型数据,并且由XStreamMarshaller转换成Java对象。那么就可以利用XStream反序列化的POC进行RCE攻击。

既然不同类型会有不同的Converters,那么可以在配置中声明要用的Converters。

<mvc:annotation-driven>
  <mvc:message-converters>
    <bean class="org.springframework.http.converter.xml.MarshallingHttpMessageConverter"/>
    <bean class="com.alibaba.fastjson.support.spring.FastJsonHttpMessageConverter"/>
  </mvc:message-converters>
</mvc:annotation-driven>

如果没有声明这些Converters,只在配置文件中配置<mvc:annotation-driven/>,那么能使用的就是Spring默认的转换器,包括StringHttpMessageConverter、ByteArrayMessageConverter

2. Hibernate-Validator配置

在了解这个配置之前,要先了解一个验证数据的规范——JSR 303(后来发展到了JSR 341、JSR 380)。它是 Java EE 6 中的一项子规范,叫做Bean Validation,官方参考实现是Hibernate-Validator。参考:https://beanvalidation.org/1.0/spec/

Hibernate-Validator所需依赖如下

<dependency>
    <groupId>org.hibernate</groupId>
    <artifactId>hibernate-validator</artifactId>
    <version>5.4.1.Final</version>
</dependency>

官方给的一个简单的例子。JSR303自带了一些约束(Constraint),例如@NotNull、@Pattern(value)、@Size等。下面示例,规定了licensePlate不能为空,并且介于 2 到 14 个字符之间。

public class Car {

   @NotNull
   @Size(min = 2, max = 14)
   private String licensePlate;
}

除了这些规定自带的约束,还可以创建自定义约束,例如验证手机号的@IsMobile

public class LoginInfo {

   @NotNull
   @IsMobile
   private String mobile;
}

@IsMobile需要有一个对应的接口类

@Target({ METHOD, FIELD, ANNOTATION_TYPE, CONSTRUCTOR, PARAMETER})
@Retention(RUNTIME)
@Documented
@Constraint(validatedBy = {IsMobileValiadator.class})   // 接口实际功能的实现类
public @interface IsMobile {
    String message() default "手机号码格式错误"; //通过注解后输出的信息,可以自定义
    Class<?>[] groups() default{};
    Class<?extends Payload>[] payload() default{};
}

接口功能的具体实现类如下。ConstraintValidator是实现约束行为的接口。


public class IsMobileValiadator implements ConstraintValidator<IsMobile, String> { // 注解名和参数类型
 
    public void initialize(IsMobile constraintAnnotation) {
            xxx 
    }
 
    public boolean isValid(String value, ConstraintValidatorContext context) {
            // 实际的校验逻辑
         constraintValidatorContext.buildConstraintViolationWithTemplate(s + defaultConstraintMessageTemplate).addConstraintViolation(); // RCE
    }
}

如果想在@Controller中触发输入的验证,只需要将参数注释为@Valid。如果想要指定@Valid对应的Validator实例,可以在@Controller的@InitBinder回调中定义,如下。或者在配置文件中用命名空间的方式<mvc:annotation-driven validator="IsMobileValiadator"/>来定义

@Controller
public class MyController {

    @InitBinder
    protected void initBinder(WebDataBinder binder) {
        binder.setValidator(new IsMobileValiadator());
    }

    @RequestMapping("/login", method=RequestMethod.POST)
    public void processInfo(@Valid LoginInfo logininfo) { /* ... */ }
}

自定义约束造成的RCE,发现者博客:https://securitylab.github.com/research/bean-validation-RCE/

需要满足的条件,(1)自定义约束,(2)Controller中绑定了@Valid,对应自定义约束的bean (3)校验逻辑中用到buildConstraintViolationWithTemplate。这样传入的EL表达式会被解析。

后续作者针对Hibernate-Validator配置的修复,也提出了一种绕过方式
https://securitylab.github.com/advisories/GHSL-2020-020-hibernate-validator/

Nexus Repository Manager的一些漏洞:CVE-2018-16621、CVE-2020-10693和CVE-2020-10204。也是因为Hibernate-Validator配置造成的。写Controller的时候需要注意:添加ResponseBody可能出现415, 不添加BindingResult可能出现400。

3. Http-Invoker配置

Spring http-Invoker用于远程调用,服务端配置如下

    <bean id="userService" class="org.example.User.UserServiceImpl"/>

    <bean name="/UserService" class="org.springframework.remoting.httpinvoker.HttpInvokerServiceExporter">
        <property name="serviceInterface" value="org.example.User.IUserService" />
        <property name="service" ref="userService" />
    </bean>

客户端配置如下

    <bean id="userServiceProxy" class="org.springframework.remoting.httpinvoker.HttpInvokerProxyFactoryBean">
        <property name="serviceUrl" value="http://localhost:8080/SpringConfigTest_war_exploded/remote/UserService" />
        <property name="serviceInterface" value="org.example.User.IUserService" />
    </bean>

服务端的核心在于HttpInvokerServiceExporter,它对应了一个URL路径,一旦访问该路径,就会将请求转换为RemoteInvocation对象,由HttpInvokerServiceExporter对象进行处理,调用指定的方法。将结果封装为RemoteInvocationResult对象并进行序列化。客户端则是要反序列化该对象获取结果。所以存在反序列化漏洞,类似的包括Dubbo的系列漏洞

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,445评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,889评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,047评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,760评论 1 276
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,745评论 5 367
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,638评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,011评论 3 398
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,669评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,923评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,655评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,740评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,406评论 4 320
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,995评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,961评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,197评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,023评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,483评论 2 342

推荐阅读更多精彩内容