青草久久影院-青草久久伊人-青草久久久-青草久久精品亚洲综合专区-SM双性精跪趴灌憋尿调教H-SM脚奴调教丨踩踏贱奴

17站長網

17站長網 首頁 安全 漏洞分析 查看內容

Velocity Parse()函數引發的本地包含漏洞及利用方法

2022-9-27 15:42| 查看: 2924 |來源: 互聯網

一 背景及描述Velocity是一個基于java的模板引擎(template engine),它允許任何人僅僅簡單的使用模板語言(template language)來引用由java代碼定義的對象。我們知道,越是功能強大、函數豐富的渲染層語言(從某
一 背景及描述
Velocity是一個基于java的模板引擎(template engine),它允許任何人僅僅簡單的使用模板語言(template language)來引用由java代碼定義的對象。我們知道,越是功能強大、函數豐富的渲染層語言(從某種意義上來說,PHP也可歸類為渲染層語言)越會帶來一些安全問題。
有人認為,velocity不能像jsp一樣編寫java代碼,是嚴格的mvc分離,所以相當安全。那么請看看這篇文章吧,相信看完之后你不會繼續這么認為:)
二 什么是本地包含漏洞(LFI)
本地包含(LFI)是一項經典的web hacking技術,攻擊者目的是將可控的包含惡意代碼的文件引入,并以渲染層語言執行。由于語言特性(如include,require函數),此漏洞多發于PHP。
三Velocity Parse()函數
官方定義:The #parse script element allows the template designer to import a local file that contains VTL. Velocity will parse the VTL and render the template specified.
簡單來說,Parse()函數是用來引入包含VTL的模板
常見用法:
#parse( "me.vm" )
與之類似且易混淆的的是Include()函數,但需要注意的是,include函數引入文件內容不經過template engine處理。
常見用法
#include( "one.txt" )
然而,在實際代碼開發過程中,許多程序員會對變量進行拼接,寫出以下代碼(有不少真實案例,非YY):
#parse("${path}.vm")
于是乎,當Path變量用戶可控時,漏洞產生了。
四 利用條件
1.parse中的變量用戶可控
2.velocity的模版讀取不只限定在web目錄下
3.能夠截斷 www.jb51.net
尤其是后兩個條件,看似非常苛刻。
但是如果仔細研究你會發現,不少架構師并不會將velocity模版目錄限定于WEB-INF甚至Webapp目錄下,這為我們的利用帶來了可能性。
所以,在velocity.properties中,類似以下的配置都是危險的
resource.loader = file
file.resource.loader.class = org.apache.velocity.runtime.resource.loader.FileResourceLoader
file.resource.loader.path = /opt/templates
file.resource.loader.path = /home/myhome/other_root_path
五 利用方法
與傳統LFI利用并無大的差別,總結來說無非有3種類型
1.文件跳轉讀取敏感信息
http://test.com/index.php?page=../../../../../../../../../../etc/passwd%00
2.在上傳點上傳含有惡意vtl代碼的jpg等文件,然后通過LFI進行包含以使得正常文件以vm解析。
3.修改http包,在請求url或user-agent處攜帶惡意VTL代碼,再包含accesslog或/proc/self/environ以解析。
下面我們開始實戰,也是用的LFI的經典利用手法之一
Step1 我們在圖片文件中插入以下代碼:
#set ($exec ="thanks")$exec.class.forName("java.lang.Runtime").getRuntime().exec("calc")
Step2 上傳圖片至服務器
Step3 通過本地包含漏洞點,進行目錄跳轉并%00截斷

 六 防御方法
1.velocity.properties文件進行類似如下配置
resource.loader = webapp
webapp.resource.loader.class = org.apache.velocity.tools.view.servlet.WebappLoader
webapp.resource.loader.path=/WEB-INF/vm/
2.對用戶提交的的參數進行../過濾
七 小結
國內關于java安全研究不多,明顯的例子就是struts漏洞,常年無人問津直至前段時間出了利用程序才在國內火熱起來。
安全最重要的是思路,漏洞并不只會發生在PHP上,希望本文能成為一個啟示
本文最后更新于 2022-9-27 15:42,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:[email protected]
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 亚洲日韩一区精品射精 | 老太婆风流特黄一级 | 国产69精品久久久熟女 | 超碰免费碰免费视频 | 蜜芽tv在线观看免费网站 | 亚洲精品无码午夜福利在线观看 | 久久理伦片琪琪电影院 | 俄罗斯6一12呦女精品 | 亚洲国产精品日本无码网站 | 24小时日本在线 | 色婷婷综合激情中文在线 | 抽插的日日液液H | 国产不卡视频在线观看 | 内射后入在线观看一区 | 欧美白妞大战非洲大炮 | 最近中文字幕mv手机免费高清 | 国产成人综合网在线观看 | 亚洲国产精品一区二区久久第 | 欧美丰满熟妇无码XOXOXO | 久久国内精品 | 九九热这里只有国产精品 | 麻豆精品传媒2021网站入口 | 色狠狠色综合吹潮 | 征服艳妇后宫春色 | 教室里的激情电影 | 羞羞答答的免费视频在线观看 | 精品国产乱码久久久久久下载 | 女警被黑人20厘米强交 | 国产成人精品免费视频大全办公室 | 在线播放av欧美无码碰 | 成人午夜精品无码区久久漫画日本 | 色综合 亚洲 自拍 欧洲 | 国产精品人妻无码久久久奥特曼 | 亚洲娇小性色xxxx | 2020精品国产视 | 玉娇龙续集春雪瓶txt免费阅读 | brazzers情欲狂欢 | 天天色天天干天天 | 99视频免费看 | 免费精品国产日韩热久久 | 91avcom|