CVE-2020-1938(Tomcat源码漏洞分析)

CVE-2020-1938(Tomcat源码漏洞分析)

环境准备

在分析Tomcat源码漏洞之前,我们先需要使用Idea配置Tomcat源码,请参考:https://blog.csdn.net/SouthWind0/article/details/105147406

漏洞分析

Tomcat在默认的conf/server.xml中配置了2个Connector,一个默认监听8080端口处理HTTP请求,另外一个默认监听8009端口处理AJP请求。

CVE-2020-1938(Tomcat源码漏洞分析)_第1张图片

CVE-2020-1938(Tomcat源码漏洞分析)_第2张图片

Tomcat在接收ajp请求的时候调用org.apache.coyote.ajp.AjpProcessor来处理ajp消息,prepareRequest()方法将ajp里的内容取出,并设置成request对象的属性。既然如此,我们先在调用prepareRequest()方法的地方下一个断点。

CVE-2020-1938(Tomcat源码漏洞分析)_第3张图片

跟进到Decode extra attributes这个位置,也就是获取解析属性和设置属性的地方。可以看到它循环获取数据后,又设置成request对象下面的三个Attribute属性,这意味着我们可以控制这三个属性。

javax.servlet.include.request_uri

javax.servlet.include.path_info

javax.servlet.include.servlet_path

CVE-2020-1938(Tomcat源码漏洞分析)_第4张图片

CVE-2020-1938(Tomcat源码漏洞分析)_第5张图片

继续跟进,可以看到封装成了对应的request之后,它将要接着走servlet的映射。

CVE-2020-1938(Tomcat源码漏洞分析)_第6张图片

通过走不同的映射,产生了两种类型的漏洞,如下所示。关于映射请参考,Tomcat的DefaultServlet和JspServlet一文,地址:

https://blog.csdn.net/SouthWind0/article/details/105147262。

(1)任意文件读取

AJP请求:

forwardrequest 2 "HTTP/1.1" "/123.png" 127.0.0.1 127.0.0.1 porto 8009 false "Cookie:AAAA=BBBB","Accept-Encoding:identity" "javax.servlet.include.request_uri:/","javax.servlet.include.path_info:log/test.jsp","javax.servlet.include.servlet_path:/"

我们发送上面的AJP请求,因为/123.png将走DefaultServlet,关键请求参数如下:

RequestUri:/123.png

javax.servlet.include.request_uri: /

javax.servlet.include.path_info: log/test.jsp

javax.servlet.include.servlet_path: /

Debug源码如下:

接着调用容器来处理

CVE-2020-1938(Tomcat源码漏洞分析)_第7张图片

在HttpServlet中调用doGet()方法

CVE-2020-1938(Tomcat源码漏洞分析)_第8张图片

跟进,来到了org.apache.catalina.servlets.DefaultServlet的doGet()方法中,doGet()方法又调用serveResource()方法进行资源读取操作。

CVE-2020-1938(Tomcat源码漏洞分析)_第9张图片

跟进到serveResource()方法中,可以看到它使用getRelativePath()方法来获取资源的相对路径。

CVE-2020-1938(Tomcat源码漏洞分析)_第10张图片

既然到了门口,我们去看看getRelativePath()方法,可以看到,由于我们的AJP请求设置javax.servlet.include.request_uri属性值为/不为null,那么资源的相对路径构造如下:

= javax.servlet.include.path_info + javax.servlet.include.path_info

= / + log/test.jsp

= /log/test.jsp

CVE-2020-1938(Tomcat源码漏洞分析)_第11张图片

CVE-2020-1938(Tomcat源码漏洞分析)_第12张图片

返回来,我们已经通过getRelativePath()方法获取资源的相对路径,那么接着就需要读取资源了。接着往下走,可以看到通过getResources()方法就可以获取到对应路径的资源了。

CVE-2020-1938(Tomcat源码漏洞分析)_第13张图片

值得一提的是,跟进这个方法,可以发现有趣的事情,如果路径存在./或../则会返回null,这样就解释了为什么我们无法跳出webapps目录来读取文件了。

CVE-2020-1938(Tomcat源码漏洞分析)_第14张图片

CVE-2020-1938(Tomcat源码漏洞分析)_第15张图片

继续往下走,最后资源对象的内容随着resourceBody被写入了ostream流对象中返回给客户端。

CVE-2020-1938(Tomcat源码漏洞分析)_第16张图片

成功读取文件内容,我们请求的是/123.png,返回的是/log/test.jsp的内容。

CVE-2020-1938(Tomcat源码漏洞分析)_第17张图片

(2)任意文件包含(代码执行)

AJP请求:

forwardrequest 2 "HTTP/1.1" "/123.jsp" 127.0.0.1 127.0.0.1 porto 8009 false "Cookie:AAAA=BBBB","Accept-Encoding:identity" "javax.servlet.include.request_uri:/","javax.servlet.include.path_info:log/test.txt","javax.servlet.include.servlet_path:/"

我们发送上面的AJP请求,因为/123.jsp将走JspServlet,关键请求参数如下:

RequestUri:/123.jsp

javax.servlet.include.request_uri: /

javax.servlet.include.path_info: log/test.txt

javax.servlet.include.servlet_path: /

Debug源码如下:

接着调用容器来处理

CVE-2020-1938(Tomcat源码漏洞分析)_第18张图片

在HttpServlet中调用service()方法

CVE-2020-1938(Tomcat源码漏洞分析)_第19张图片

跟进,接着来到了org.apache.jasper.servlet.JspServlet的service()方法中,jspUri为jsp文件的相对路径,之后jspUri被传入serviceJspFile()方法。

CVE-2020-1938(Tomcat源码漏洞分析)_第20张图片

CVE-2020-1938(Tomcat源码漏洞分析)_第21张图片

跟进serviceJspFile()方法,可以看到我们可以控制的jspUri被封装成了一个JspServletWrapper,并添加到了Jsp运行上下文JspRuntimeContext中,最后wrapper.service()会编译执行test.txt。这样导致了test.txt被当作jsp文件编译执行,代码执行漏洞产生。

CVE-2020-1938(Tomcat源码漏洞分析)_第22张图片

成功执行恶意代码,我们访问的是/123.jsp,返回的是把/log/test.txt当作jsp文件执行后的内容。

test.txt的文件内容:

CVE-2020-1938(Tomcat源码漏洞分析)_第23张图片

注意

需要注意的是RequestUri:/,此时会走JspServlet;而RequestUri:/123,此时会走DefaultServlet。

CVE-2020-1938(Tomcat源码漏洞分析)_第24张图片

 

你可能感兴趣的:(代码审计与安全开发)