XWork ParameterInterceptor类绕过安全限制漏洞-解决1

一个请求在Struts2 框架中的处理大概分为以下几个步骤:
Struts2框架的调用流程:
1、当 Servlet 容器接收到一个请求后,将请求交给你在 web.xml 中配置的过滤器 FilterDispatcher ,调用它的 doFilter() 方法。
 
2、 FilterDispatcher 询问 ActionMapper ,以便确定这个请求是否有对应的 action 调用。
 
3、 ActionMapper 返回一个描述了 action 调用的 ActionMapping 对象。
 
4、 FilterDispatcher 调用 Dispatcher 类的 serviceAction() 方法。
 
5、 Dispatcher 调用 ActionProxyexecuted ()方法。
 
6、 ActionProxy 设置 ActionInvocation 对象的执行上下文,然后调用其 invoke ()方法。
 
7、 ActionInvocationinvoke ()方法从拦截器映射中查找尚未执行的拦截器,调用它的 interceptinvocation )方法,并将自身对象的引用作为参数传递给拦截器。
 
8、拦截器完成某些预处理工作后,反过来调用 ActionInvocationinvoke ()方法。
ActionInvocation维护着自己的状态,所以它知道哪些拦截器已经被执行,如果还有未执行的拦截器,就继续执行它的 interceptinvocation )方法。
 
9、如果所有的拦截器都已经执行过了,就调用 action 实例的 executed ()方法(如果 struts.xml 文件中没有被设置成其他方法的话)。
 
10、 ActionInvocation 根据 action 执行返回的接过码,查找对应的 Result ,调用 Resultexecutedinvocation )的方法,将结果页面呈现给用户。
 
11、 ActionInvocationinvoke ()方法将控制权返回给拦截器映射中的最后一个拦截器,该拦截器完成所有必须的后期处理工作,然后从 interceinvocation )方法返回,允许前一个拦截器执行它自己的后续处理工作。如次反复,直到所有的拦截器都成功返回。
 
12、 ActionInvocationinvoke ()方法执行完毕后,向 ActionProxy 返回一个 String 类型的结果码,最后, ActionProxy 清理状态并返回。
 
这个究竟发生在哪个流程呢?
我们访问:
DEBUG整个流程:
DEBUG [com.opensymphony.xwork2.interceptor.StaticParametersInterceptor] - Setting static parameters {}
2010-07-19 13:36:26,718
DEBUG [com.opensymphony.xwork2.interceptor.ParametersInterceptor] - Setting params cid => [ 000H000A ]
可以看到,发生在拦截器那个流程,处理请求参数的ParameterInterceptor 类,还记得第七步说什么吗?
7、ActionInvocation的invoke()方法从拦截器映射中查找尚未执行的拦截器,调用它的intercept(invocation)方法,并将自身对象的引用作为参数传递给拦截器。
就是调用:ParameterInterceptor 的
intercept(ActionInvocation invocation)
public class ParametersInterceptor extends MethodFilterInterceptor
{
public String doIntercept(ActionInvocation invocation)
    throws Exception
  {
    Object action = invocation.getAction();
    if (!(action instanceof NoParameters)) {
      ActionContext ac = invocation.getInvocationContext();
      Map parameters = ac.getParameters();
      if (LOG.isDebugEnabled()) {
LOG.debug("Setting params " + getParameterLogMap(parameters));
      }
      if (parameters != null) {
        Map contextMap = ac.getContextMap();
        try {
          OgnlContextState.setCreatingNullObjects(contextMap, true);
          OgnlContextState.setDenyMethodExecution(contextMap, true);
          OgnlContextState.setReportingConversionErrors(contextMap, true);
          ValueStack stack = ac.getValueStack();
          setParameters(action, stack, parameters);
        } finally {
          OgnlContextState.setCreatingNullObjects(contextMap, false);
          OgnlContextState.setDenyMethodExecution(contextMap, false);
          OgnlContextState.setReportingConversionErrors(contextMap, false);
        }
      }
    }
    return invocation.invoke();
  }
,,,,

本文出自 “leolee ” 博客,请务必保留此出处http://jooben.blog.51cto.com/253727/352955

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CVE ID: CVE-2010-1870 XWork是一个命令模式框架,用于支持Struts 2及其他应用。 XWork处理用户请求参数数据时存在漏洞,远程攻击者可以利用此漏洞在系统上执行任意命令Struts2中WebWork框架使用XWork基于HTTP参数名执行操作和调用,将每个HTTP参数名处理为OGNL(对象图形导航语言)语句,而OGNL将: user.address.city=Bishkek&user['favoriteDrink']=kumys 转换为: action.getUser().getAddress().setCity("Bishkek") action.getUser().setFavoriteDrink("kumys") 这是通过ParametersInterceptor执行的,使用用户提供的HTTP参数调用ValueStack.setValue()。 除了获取和设置属性外,OGNL还支持其他一些功能: * 方法调用:foo() * 静态方式调用: @java.lang.System@exit(1) * 构建函数调用:new MyClass() * 处理上下文变量:#foo = new MyClass() 由于HTTP参数名为OGNL语句,为了防范攻击者通过HTTP参数调用任意方式,XWork使用了以下两个变量保护方式的执行: * OgnlContext的属性xwork.MethodAccessor.denyMethodExecution(默认设置为true) * SecurityMemberAccess私有字段allowStaticMethodAccess(默认设置为false) 为了方便开发人员访问各种常用的对象,XWork提供了一些预定义的上下文变量: * #application * #session * #request * #parameters * #attr * #context * #_memberAccess * #root * #this * #_typeResolver * #_classResolver * #_traceEvaluations * #_lastEvaluation * #_keepLastEvaluation 这些变量代表各种服务器端对象。为了防范篡改服务器端对象,XWorkParametersInterceptor不允许参数名中出现“#”字符,但如果使用了Java的unicode字符串表示\u0023,攻击者就可以绕过保护,修改保护Java方式执行的值: #_memberAccess['allowStaticMethodAccess'] = true #foo = new java .lang.Boolean("false") #context['xwork.MethodAccessor.denyMethodExecution'] = #foo #rt = @java.lang.Runtime@getRuntime() #rt.exec('mkdir /tmp/PWNED')

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值