青草久久影院-青草久久伊人-青草久久久-青草久久精品亚洲综合专区-SM双性精跪趴灌憋尿调教H-SM脚奴调教丨踩踏贱奴

17站長網

17站長網 首頁 安全 漏洞分析 查看內容

Velocity Parse()函數引發的本地包含漏洞及利用方法

2022-9-27 15:42| 查看: 2936 |來源: 互聯網

一 背景及描述Velocity是一個基于java的模板引擎(template engine),它允許任何人僅僅簡單的使用模板語言(template language)來引用由java代碼定義的對象。我們知道,越是功能強大、函數豐富的渲染層語言(從某
一 背景及描述
Velocity是一個基于java的模板引擎(template engine),它允許任何人僅僅簡單的使用模板語言(template language)來引用由java代碼定義的對象。我們知道,越是功能強大、函數豐富的渲染層語言(從某種意義上來說,PHP也可歸類為渲染層語言)越會帶來一些安全問題。
有人認為,velocity不能像jsp一樣編寫java代碼,是嚴格的mvc分離,所以相當安全。那么請看看這篇文章吧,相信看完之后你不會繼續這么認為:)
二 什么是本地包含漏洞(LFI)
本地包含(LFI)是一項經典的web hacking技術,攻擊者目的是將可控的包含惡意代碼的文件引入,并以渲染層語言執行。由于語言特性(如include,require函數),此漏洞多發于PHP。
三Velocity Parse()函數
官方定義:The #parse script element allows the template designer to import a local file that contains VTL. Velocity will parse the VTL and render the template specified.
簡單來說,Parse()函數是用來引入包含VTL的模板
常見用法:
#parse( "me.vm" )
與之類似且易混淆的的是Include()函數,但需要注意的是,include函數引入文件內容不經過template engine處理。
常見用法
#include( "one.txt" )
然而,在實際代碼開發過程中,許多程序員會對變量進行拼接,寫出以下代碼(有不少真實案例,非YY):
#parse("${path}.vm")
于是乎,當Path變量用戶可控時,漏洞產生了。
四 利用條件
1.parse中的變量用戶可控
2.velocity的模版讀取不只限定在web目錄下
3.能夠截斷 www.jb51.net
尤其是后兩個條件,看似非常苛刻。
但是如果仔細研究你會發現,不少架構師并不會將velocity模版目錄限定于WEB-INF甚至Webapp目錄下,這為我們的利用帶來了可能性。
所以,在velocity.properties中,類似以下的配置都是危險的
resource.loader = file
file.resource.loader.class = org.apache.velocity.runtime.resource.loader.FileResourceLoader
file.resource.loader.path = /opt/templates
file.resource.loader.path = /home/myhome/other_root_path
五 利用方法
與傳統LFI利用并無大的差別,總結來說無非有3種類型
1.文件跳轉讀取敏感信息
http://test.com/index.php?page=../../../../../../../../../../etc/passwd%00
2.在上傳點上傳含有惡意vtl代碼的jpg等文件,然后通過LFI進行包含以使得正常文件以vm解析。
3.修改http包,在請求url或user-agent處攜帶惡意VTL代碼,再包含accesslog或/proc/self/environ以解析。
下面我們開始實戰,也是用的LFI的經典利用手法之一
Step1 我們在圖片文件中插入以下代碼:
#set ($exec ="thanks")$exec.class.forName("java.lang.Runtime").getRuntime().exec("calc")
Step2 上傳圖片至服務器
Step3 通過本地包含漏洞點,進行目錄跳轉并%00截斷

 六 防御方法
1.velocity.properties文件進行類似如下配置
resource.loader = webapp
webapp.resource.loader.class = org.apache.velocity.tools.view.servlet.WebappLoader
webapp.resource.loader.path=/WEB-INF/vm/
2.對用戶提交的的參數進行../過濾
七 小結
國內關于java安全研究不多,明顯的例子就是struts漏洞,常年無人問津直至前段時間出了利用程序才在國內火熱起來。
安全最重要的是思路,漏洞并不只會發生在PHP上,希望本文能成為一個啟示
本文最后更新于 2022-9-27 15:42,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:[email protected]
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 亚洲欧美强伦一区二区另类 | 日本真人啪啪试看30秒 | 中文字幕亚洲乱码熟女在线萌芽 | 伊人久久大香线蕉综合高清 | 亚洲AV久久无码精品九九软件 | 久久re这里视频只精品首页 | 国产日韩亚洲精品视频 | 国产成人精品系列在线观看 | 午夜一区欧美二区高清三区 | 某上海少妇3P黑人完整版BD | 簧片高清在线观看 | 秋霞网在线伦理影片 | 美女被打开了屁股进去的视频 | av网站视频在线观看 | 最近韩国HD免费观看国语 | 性满足久久久久久久久 | 免费看 a一级毛片 免费久久狼人香蕉网 | 99在线观看视频免费 | 男人桶爽女人 | 精品熟女少妇AV免费观看 | 语文老师扒开胸罩喂我奶 | 丰满老熟好大bbbxxx | 李丽莎与土豪50分钟在线观看 | 久久成人永久免费播放 | 久草免费视频在线观看 | 久久99这里只有精品 | 中文在线观看 | 忘忧草日本在线WWW日本 | 国产成人精品精品欧美 | 男人插女人动态图 | 国产精品久久久久影院色老大 | 97人妻AV天天澡夜夜爽 | 添加一点爱与你电视剧免费观看 | 国产成人免费在线观看 | 在线免费观看亚洲视频 | 国产偷国产偷亚州清高 | 俄罗斯17vidio | 国产AV亚洲精品久久久久软件 | 久久久精品3d动漫一区二区三区 | 欧美人与禽zoz0性伦交app | 91精品一区二区三区在线观看 |