<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Resin容器文件解析漏洞深入分析

    VSole2021-10-11 23:04:39

    Resin是CAUCHO公司出品的一個Application Server,對Servlet和JSP提供了良好的支持,性能也比較優良,自身采用JAVA語言開發。Resin本身包含了一個支持HTTP/1.1的WEB服務器。雖然它可以顯示動態內容,但是它顯示靜態內容的能力也非常強,性能直逼Apache httpd,許多站點都是使用該WEB服務器構建的。

    Resin存在類似iis6.0的文件解析漏洞,影響全部版本,不僅能夠豐富其他高危漏洞挖掘知識庫,也給隱藏后門帶來了新的一種潛在方式。

    環境搭建

    官方下載地址:

    Resin Download
    https://caucho.com/products/resin/download

    這里下載resin最新版本v4.0.65,配置遠程調試(修改`resin.properties`中的`jvm_args`):

    啟動:

    resin.exe -java-home "C:\Program Files\Java\jdk1.8.0_20" start
    

    Web服務和遠程調試服務均啟動成功:

    漏洞復現

    漏洞表現形式上與iis6.0文件解析漏洞類似,整個復現過程非常簡單,可以在Web路徑下創建一個新的vul.jsp文件夾,然后在vul.jsp文件夾下面創建一個非jsp后綴名文件vul.txt:


    訪問:


    實現了JSP解析。

    漏洞分析

    啟動調試,定位HTTP請求的必由之路`com.caucho.server.http.HttpRequest#HttpRequest`并打下斷點:

    調用棧如下:

    往下走,一直到第495行,調用`getInvocation`函數:

    一路往下走,最終進入了`com.caucho.server.http.AbstractHttpRequest`類的`getInvocation`函數:

    進入`buildInvocation`函數,一路往下跟進:

    直到進入`com.caucho.server.dispatch#mapServlet`:

    提取了URL相關變量`matchResult`,進入第138行,其中的`_servletMap`如下:

    0 = {UrlMap$RegexpEntry@3205} "RegexpEntry[*.jsp]"1 = {UrlMap$RegexpEntry@3206} "RegexpEntry[*.jspf]"2 = {UrlMap$RegexpEntry@3207} "RegexpEntry[*.jspx]"3 = {UrlMap$RegexpEntry@3208} "RegexpEntry[*.php]"
    

    進入`map`函數:

    通過正則表達式會匹配到提交URL路徑中的`/vul.jsp`:

    從而進入jsp的解析邏輯。

    從上面可以看出,`*.jsp`、`*.jspx`、`*.jspf`都存在一樣的問題,其實在resin的配置文件`conf/app-default.xml`中就已經進行了設定:

    后記

    Resin文件解析漏洞和以前iis6.0文件解析漏洞在形式上非常類似,影響包括最新版本在內的各個版本,至于這個漏洞能用來干什么,就需要小伙伴們結合遇到的實際情況,自行深入分析研究了。

    漏洞挖掘resin
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    這里建議doc文檔,圖片可以貼的詳細一些。爆破完好了,一樣的6。想給它一個清晰完整的定義其實是非常困難的。
    一、漏洞挖掘的前期–信息收集 雖然是前期,但是卻是我認為最重要的一部分; 很多人挖洞的時候說不知道如何入手,其實挖洞就是信息收集+常規owasp top 10+邏輯漏洞(重要的可能就是思路猥瑣一點),這些漏洞的測試方法本身不是特別復雜,一般混跡在安全圈子的人都能復現漏洞。接下來我就著重說一下我在信息收集方面的心得。
    Resin存在類似iis6.0的文件解析漏洞,影響全部版本,不僅能夠豐富其他高危漏洞挖掘知識庫,也給隱藏后門帶來了新的一種潛在方式。
    涉及系統命令調用和執行的函數在接收用戶的參數輸入時未做檢查過濾,或者攻擊者可以通過編碼及其他替換手段繞過安全限制注入命令串,導致執行攻擊指定的命令。
    淺談DNS-rebinding
    2023-04-13 09:34:13
    在這種攻擊中,惡意網頁會導致訪問者運行客戶端腳本,攻擊網絡上其他地方的計算機。同源策略對Web應用程序具有特殊意義,因為Web應用程序廣泛依賴于HTTP cookie來維持用戶會話,所以必須將不相關網站嚴格分隔,以防止丟失數據泄露。值得注意的是同源策略僅適用于腳本,這意味著某網站可以通過相應的HTML標簽訪問不同來源網站上的圖像、CSS和動態加載 腳本等資源。即TTL的數值越小,修改記錄后所受的影響生效越快。等惡意腳本響應受害者。
    在我們滲透或者漏洞挖掘的過程中,發現越來越多的網站使用webpack技術,開發人員通常會把api路由
    服務器的相關信息(真實ip,系統類型,版本,開放端口,WAF等) 網站指紋識別(包括,cms,cdn,證書等),dns記錄 whois信息,姓名,備案,郵箱,電話反查(郵箱丟社工庫,社工準備等) 子域名收集,旁站,C段等 google hacking針對化搜索,pdf文件,中間件版本,弱口令掃描等 掃描網站目錄結構,爆后臺,網站banner,測試文件,備份等敏感文件泄漏等 傳輸協議,通用漏洞,ex
    Ceye DNS:DNS oob平臺 http://ceye.io/. TLS證書信息查詢Censys:https://censys.io. 網絡空間搜索Fofa:https://fofa.info/
    Ceye DNS:DNS oob平臺 http://ceye.io/. TLS證書信息查詢Censys:https://censys.io. 網絡空間搜索Fofa:https://fofa.info/
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类