如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

本篇文章给大家分享的是有关如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

0x01 漏洞简述

2020年09月29日, 360CERT对Apache ofbiz组件的反序列化漏洞进行了分析,该漏洞编号为 CVE-2020-9496,漏洞等级:高危,漏洞评分:8.0

Apache ofbiz 存在 反序列化漏洞攻击者 通过 访问未授权接口,构造特定的xmlrpc http请求,可以造成 远程代码执行的影响

0x02 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 高危
影响面 一般
360CERT评分 8.0分

0x03 影响版本

- Apache Ofbiz:< 17.12.04

0x04 漏洞详情

XML-RPC

XML-RPC是一种远程过程调用(RPC)协议,它使用XML对其调用进行编码,并使用HTTP作为传输机制。它是一种规范和一组实现,允许软件运行在不同的操作系统上,运行在不同的环境中,通过Internet进行过程调用。在XML-RPC中,客户端通过向实现XML-RPC并接收HTTP响应的服务器发送HTTP请求来执行RPC

Demo

客户端

package org.apache.xmlrpc.demo.client;


import java.net.URL;


import org.apache.xmlrpc.client.XmlRpcClient;
import org.apache.xmlrpc.client.XmlRpcClientConfigImpl;
import org.apache.xmlrpc.client.XmlRpcSunHttpTransportFactory;


public class Client {
   public static void main(String[] args) throws Exception {
       // 创建客户端实例
       XmlRpcClientConfigImpl config = new XmlRpcClientConfigImpl();
       config.setServerURL(new URL("http://127.0.0.1:8081/xmlrpc"));
       XmlRpcClient client = new XmlRpcClient();
       client.setConfig(config);
       // 设置传输工厂类
       client.setTransportFactory(new XmlRpcSunHttpTransportFactory(client));
       // 创建远程方法的参数数组,通过指定远程方法名称进行调用
       Object[] params = new Object[]{new Integer(33), new Integer(9)};
       Integer result = (Integer) client.execute("Calculator.add", params);
       System.out.println(result);
   }
}

或者客户端使用动态代理的方式,通过ClientFactory,需要客户端和服务端都要有Adder的接口,具体实现类在服务端。

但要使用XML-RPC的动态代理功能,相应的服务器端的处理器类名称必须是Client端接口类的全名(含包名,该名称一般应该与Server端接口类全名一致),否则将会导致调用失败。

public class Client_Proxy {
   public static void main(String[] args) throws MalformedURLException {
       XmlRpcClientConfigImpl config = new XmlRpcClientConfigImpl();
       config.setServerURL(new URL("http://127.0.0.1:8081/xmlrpc"));
       XmlRpcClient client = new XmlRpcClient();
       client.setConfig(config);
       ClientFactory factory = new ClientFactory(client);
       Adder adder = (Adder) factory.newInstance(Adder.class);
       int sum = adder.add(2, 4);
       System.out.println(sum);
   }
}

Adder接口

package org.apache.xmlrpc.demo.proxy;


public interface Adder {
   public int add(int pNum1, int pNum2);
}

服务端

package org.apache.xmlrpc.demo.webserver;


import org.apache.xmlrpc.server.PropertyHandlerMapping;
import org.apache.xmlrpc.server.XmlRpcServer;
import org.apache.xmlrpc.server.XmlRpcServerConfigImpl;
import org.apache.xmlrpc.webserver.WebServer;


public class Server {
   private static final int port = 8081;


   public static void main(String[] args) throws Exception {
       WebServer webServer = new WebServer(port);


       XmlRpcServer xmlRpcServer = webServer.getXmlRpcServer();


       PropertyHandlerMapping phm = new PropertyHandlerMapping();
       /* Load handler definitions from a property file.
        * The property file might look like:
        *   Calculator=org.apache.xmlrpc.demo.Calculator
        *   org.apache.xmlrpc.demo.proxy.Adder=org.apache.xmlrpc.demo.proxy.AdderImpl
        */
       phm.load(Thread.currentThread().getContextClassLoader(),
               "MyHandlers.properties");


       /* You may also provide the handler classes directly,
        * like this:
        * phm.addHandler("Calculator",
        *     org.apache.xmlrpc.demo.Calculator.class);
        * phm.addHandler(org.apache.xmlrpc.demo.proxy.Adder.class.getName(),
        *     org.apache.xmlrpc.demo.proxy.AdderImpl.class);
        */


       phm.addHandler("Calculator",
                    org.apache.xmlrpc.demo.Calculator.class);


       xmlRpcServer.setHandlerMapping(phm);


       XmlRpcServerConfigImpl serverConfig =
               (XmlRpcServerConfigImpl) xmlRpcServer.getConfig();
       serverConfig.setEnabledForExtensions(true);
       serverConfig.setContentLengthOptional(false);


       webServer.start();
   }
}

服务端调用类

package org.apache.xmlrpc.demo;


public class Calculator {
   public int add(int i1, int i2) {
       return i1 + i2;
   }
   public int subtract(int i1, int i2) {
       return i1 - i2;
   }
}

在服务端还需要创建一个MyHandlers.properties

启动服务端之后,运行客户端。

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

抓取流量。动态代理和普通的流量都是一样的。

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

客户端向/xmlrpc发了一个POST请求,请求的内容为:

<?xml version="1.0" encoding="UTF-8"?>
<methodCall>
   <methodName>Calculator.add</methodName>
   <params><param>
   <value>
       <i4>33</i4>
   </value>
   </param><param>
   <value>
       <i4>9</i4>
   </value>
   </param></params>
</methodCall>

每个XML-RPC请求都以XML元素<methodCall> </methodCall>开头。该元素包含单个子元素<methodName>xxx</methodName>。元素<methodName>包含子元素<params>,该子元素可以包含一个或多个<param>元素。 param XML元素可以包含许多数据类型。

服务端响应的内容为

<?xml version="1.0" encoding="UTF-8"?>
<methodResponse xmlns:ex="http://ws.apache.org/xmlrpc/namespaces/extensions">
   <params><param>
   <value>
       <i4>42</i4>
   </value>
   </param></params>
</methodResponse>

初始化RequestHandler

注:`ofbiz  17.12.03`版本的`commons-beanutils`依赖版本是`1.9.3`

在第一次加载ControlServlet的时候,会调用init进行初始化,此时会通过getRequestHandler来初始化RequestHandler

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

调用getControllerConfigURL方法,

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

该方法从配置文件/WEB-INF/controller.xml中获取定义好的请求映射的列表,这里会遍历所有webappcontroller.xml配置文件。

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

其中,定义xmlrpc的配置,没有设置对应的auth选项,默认为false,不需要身份验证,这也是之后修复的一个点。

<request-map uri="xmlrpc" track-serverhit="false" track-visit="false">
       <security https="false"/>
       <event type="xmlrpc"/>
       <response name="error" type="none"/>
       <response name="success" type="none"/>
   </request-map>

官方文档给出的配置文件的tag

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

然后实例化ViewFactoryEventFactory

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

先看实例化ViewFactory,会根据配置文件里的typeview属性中对应的值,遍历出所需要的Viewerhandler,并且进行init初始化。然后存入map

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

webtools下的配置文件就存在9type

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

接着实例化EventFactory,同样遍历出typeeventEventHandler,并进行init初始化,然后存入map

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

然后把所有初始化的设置到servletContext里。

处理请求

根据公开的zdi文章,xml的执行是在webtools/control/xmlrpc,于是去/webtools/webapp/webtools/WEB-INF/web.xml中查看相关路由的处理。

<servlet-mapping>                              
   <servlet-name>ControlServlet</servlet-name>
   <url-pattern>/control/*</url-pattern>
</servlet-mapping>                            

请求/control下的资源都由ControlServlet来进行处理,是所有请求处理的核心。post请求也会由ControlServlet#doGet方法进行处理:

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

首先,调用getRequestHandler,因为已经初始化了,所以能够直接获取到。

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

接着往下走,是处理request请求的一些东西,然后调用requestHandler.doRequest方法 根据request请求获取当前请求的appname,这里是webtools,然后获取pathinfo也就是xmlrpc

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

然后根据pathinfoconfig里获取对应的配置,继续往下走,requestMap.event也就是之前根据配置所获取到的xmlrpc

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

typepathinvoke都不为null,于是跟进runEvent。根据typeeventFactory中获取eventhandler

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

XmlRpcEventHandler的调用

然后调用eventHandler.invoke,这里我们的echo参数为null,于是调用execute方法。

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

跟入getRequest方法。

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

前几行是在为SAX解析做准备,设置了一个handlerXmlRpcRequestParser,结构如下:

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

主要的element解析发生在XmlRpcRequestParser里。

然后调用parse函数,正式进入http xml解析的流程。

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

XML解析

这里xml的解析主要采用SAX方式解析。SAX解析触发的事件有

startDocument:开始读取XML文档;
startElement:读取到了一个元素,例如<book>;
characters:读取到了字符;
endElement:读取到了一个结束的元素,例如</book>;
endDocument:读取XML文档结束。

整个scan流程主要发生在XMLDocumentFragmentScannerImpl#dispatch,之前的调用栈如下:

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

fScannerState用来标识当前该调用哪个方法来解析tag

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

刚开始解析的时候,state6

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

调用scanRootElementHook,用于扫描根元素,Resolvernull,于是进入else

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

接着在AbstractSAXParser#startElement,会调用ContentHandler.startElement,这个content是之前初始化的时候设置的,也就是XmlRpcRequestParser#startElement方法。

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

XmlRpcRequestParser#startElement函数里,支持解析methodCall,methodName,params,parma,value标签,如果不是,那么交给父类RecursiveTypeParserImpl做进一步处理。

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

判断到methodName会把inMethodName设置为true,之后,在dispatch根据state进入分支处理content,然后会调用XmlRpcRequestParser#characters,设置methodName属性。

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

下一个标签是结束标签</methodName>调用endElement,将inMethodName设置为false

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

value里标签的解析

如果解析到是value里的子标签,那么会调用startValueTag方法。

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

会设置inValueTag属性为true

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

后续,比如在解析serializable标签的时候,就会进入default分支。

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

RecursiveTypeParserImpl#startElement,刚开始typeParsernull

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

getParser方法里会根据标签从TypeFactoryImpl里去创建具体对应的Parser,并且,想要拿到第一个判断里的扩展Parser,还需要指定pURI

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

我们poc里的value里的xml结构为:

<struct>
   <member>
   <name>test</name>
   <value>
       <serializable>
           {base64codehere}
       </serializable>
   </value>
   </member>
</struct>

于是首先实例化的是MapParser,于是XmlRpcRequestParsertypeParserMapParser.

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

还是先调用Parser.startDocument

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

接着调用其对应的startElement方法。

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

判断struct标签后,然后解析下一个标签member

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

重复之前的过程,XmlRpcRequestParser解析不了,交给RecursiveTypeParserImpl处理。但是此时typeParser已经不为null,于是直接调用MapParser#startElement进行处理。

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

第二个value标签

中间其他tag省略了,注意serializable标签之前还有一个value标签,但是不在XmlRpcRequestParser处理,因为此时level已经很大了,直接看到MapParservalue的处理

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

调用startValueTag,重新将typeParser设置为null,但是这里设置的是MapParsertypeParser,这一步很关键,typeParsernull才能重新获取parser

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

serializable标签

在解析serializable的时候,XmlRpcRequestParsertypeParser依然是MapParser,但是在MapParser里处理不了serializable标签,此时再交给RecursiveTypeParserImpl,这时获取到的就是MapParsertypeParser,因为之前被设置为null,所以重新获取Parser,而这时解析到serializable标签,于是getParser返回为SerializableParser

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

SerializableParser继承ByteArrayParser,没有startElement方法,于是调用父类ByteArrayParser,设置OutputStream,且解码输入流。

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

接着处理</serializable>Serializable#endElementsetResultresult赋值。

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

接着是处理</value>,在MapParser#endElement

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

跟入endValueTag,typeParserSerializable

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

调用getResult,取出result并造成反序列化。

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

版本修复

Fixed: Apache OFBiz unsafe deserialization of XMLRPC arguments

https://github.com/apache/ofbiz-framework/commit/4bdfb54ffb6e05215dd826ca2902c3e31420287a#diff-b31806fbf9690361ad449e8f263345d8

如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析

直接在controller.xml配置xmlrpc需要授权访问。

xmlrpc 本身是支持对序列化数据的反序列化的,而问题就出现在ofbiz没有对xmlrpc接口的访问做权限的控制,同时版本较低的情况下又存在能够被反序列化所利用的依赖。

以上就是如何实现Apache Ofbiz 反序列化漏洞CVE-2020-9496分析,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注编程之家行业资讯频道。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐


可以认为OpenFeign是Feign的增强版,不同的是OpenFeign支持Spring MVC注解。OpenFeign和Feign底层都内置了Ribbon负载均衡组件,在导入OpenFeign依赖后无需专门导入Ribbon依赖,用做客户端负载均衡,去调用注册中心服务。
为进一步规范小程序交易生态、提升用户购物体验、满足用户在有交易的小程序中便捷查看订单信息的诉求,自2022年12月31日起,对于有“选择商品/服务-下单-支付”功能的小程序,需按照平台制定的规范,在小程序内设置订单中心页。开发者可通过小程序代码提审环节,或通过「设置-基础设置-小程序订单中心path设置」模块设置订单中心页path。1、 新注册或有版本迭代需求的小程序,可在提审时通过参数配置该商家小程序的订单中心页path。2、无版本迭代需求的小程序,可在小程序订单中心path设置入口进行设置。
云原生之使用Docker部署Dashdot服务器仪表盘
本文主要描述TensorFlow之回归模型的基本原理
1.漏洞描述Apache Druid 是一个集时间序列数据库、数据仓库和全文检索系统特点于一体的分析性数据平台。Apache Druid对用户指定的HTTP InputSource没有做限制,并且Apache Druid默认管理页面是不需要认证即可访问的,可以通过将文件URL传递给HTTP InputSource来绕过。因此未经授权的远程攻击者可以通过构造恶意参数读取服务器上的任意文件,造成服务器敏感性信息泄露。2.影响版本Apache Druid &lt;= 0.21.13...
内部类(当作类中的一个普通成员变量,只不过此成员变量是class的类型):一个Java文件中可以包含多个class,但是只能有一个public class 如果一个类定义在另一个类的内部,此时可以称之为内部类使用:创建内部类的时候,跟之前的方法不一样,需要在内部类的前面添加外部类来进行修饰 OuterClass.InnerClass innerclass = new OuterClass().new InnerClass();特点:1.内部类可以方便的访问外部类的私有属性...
本文通过解读国密的相关内容与标准,呈现了当下国内技术环境中对于国密功能支持的现状。并从 API 网关 Apache APISIX 的角度,带来有关国密的探索与功能呈现。作者:罗泽轩,Apache APISIX PMC什么是国密顾名思义,国密就是国产化的密码算法。在我们日常开发过程中会接触到各种各样的密码算法,如 RSA、SHA256 等等。为了达到更高的安全等级,许多大公司和国家会制定自己的密码算法。国密就是这样一组由中国国家密码管理局制定的密码算法。在国际形势越发复杂多变的今天,密码算法的国产化
CENTOS环境Apache最新版本httpd-2.4.54编译安装
Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。影响版本:Apache 2.4.0~2.4.29 存在一个解析漏洞;在解析PHP时,将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。我们查看一下配置:读取配置文件,前三行的意思是把以 结尾的文件当成 文件执行。问题就在它使用的是 符号匹配的,我们都知道这个符号在正则表达式中的意思是匹配字符串的末尾,是会匹配换行符的,那么漏洞就这样产生了。 进入容器里,打开index.php,发现如果文件后缀名为 php、
apache Hop现在好像用的人很少, 我就自己写一个问题收集的帖子吧, 后面在遇到什么问题都会在该文章上同步更新
2.启动容器ps:注意端口占用,当前部署在 8080 端口上了,确保宿主机端口未被占用,不行就换其他端口ps:用户名和密码都是 admin,一会用于登录,其他随便填5.下载一个官方提供的样例数据库【可跳过】ps:此步国内无法访问,一般下载不了,能下的就下,不能下的跳过就行了,一会配置自己的数据库7.访问登录页面ps:注意端口是上面自己配置的端口,账号密码是 admin依次点击 Settings → Database Connections点击 DATABASE 就可以配置自己的数据库了
String类的常用方法1. String类的两种实例化方式1 . 直接赋值,在堆上分配空间。String str = "hello";2 . 传统方法。通过构造方法实例化String类对象String str1 = new String("Hello");2.采用String类提供的equals方法。public boolean equals(String anotherString):成员方法 str1.equals(anotherString);eg:publi
下载下载地址http://free.safedog.cn下载的setup:安装点击下面的图标开始安装:可能会提示:尝试先打开小皮面板的Apache服务:再安装安全狗:填入服务名:如果服务名乱写的话,会提示“Apache服务名在此机器上查询不到。”我干脆关闭了这个页面,直接继续安装了。安装完成后,需要进行注册一个账户,最后看到这样的界面:查看配置:...
一、问题描述一组生产者进程和一组消费者进程共享一个初始为空、大小n的缓冲区,只有缓冲区没满时,生产者才能把资源放入缓冲区,否则必须等待;只有缓冲区不为空时,消费者才能从中取出资源,否则必须等待。由于缓冲区是临界资源,它只允许一个生产者放入资源,或一个消费者从中取出资源。二、问题分析(1)、关系分析。生产者和消费者对缓冲区互斥访问是互斥关系,同时生产者和消费者又是一个相互协作的关系,只有生产者生产之后,消费者只能才能消费,它们还是同步关系。(2)、整理思路。只有生产生产者和消费者进程,正好是这两个进程
依赖注入的英文名是Dependency Injection,简称DI。事实上这并不是什么新兴的名词,而是软件工程学当中比较古老的概念了。如果要说对于依赖注入最知名的应用,大概就是Java中的Spring框架了。Spring在刚开始其实就是一个用于处理依赖注入的框架,后来才慢慢变成了一个功能更加广泛的综合型框架。我在学生时代学习Spring时产生了和绝大多数开发者一样的疑惑,就是为什么我们要使用依赖注入呢?现在的我或许可以给出更好的答案了,一言以蔽之:解耦。耦合度过高可能会是你的项目中一个比较
<dependency><groupId>org.apache.velocity</groupId><artifactId>velocity-engine-core</artifactId><version>使用人数最多的版本</version></dependency>importorg.apache.velocity.Template;importorg.apache.velo
Java Swing皮肤包前言:一.皮肤包分享二.皮肤包的使用1.先新建一个项目。2.导入皮肤包1.先导入我们刚刚下载的jar文件,右键项目demo即可2.如果右键没有这个选项,记得调为下图模式3.点击下图蓝色圆圈处4.找到刚刚下载的jar文件,点击打开即可5.我们看一下效果,是不是比原生的好看前言:因为Java Swing自身皮肤包不是很好看,甚至有点丑,怎么让你的界面更加好看,这里就需要用到皮肤包,我发现了一个还不错的皮肤包,让你的界面美观了几个等级。废话不多说。一.皮肤包分享百度网盘分享链接:
一、前言在做Java项目开发过程中,涉及到一些数据库服务连接配置、缓存服务器连接配置等,通常情况下我们会将这些不太变动的配置信息存储在以 .properties 结尾的配置文件中。当对应的服务器地址或者账号密码信息有所变动时,我们只需要修改一下配置文件中的信息即可。同时为了让Java程序可以读取 .properties配置文件中的值,Java的JDK中提供了java.util.Properties类可以实现读取配置文件。二、Properties类Properties 类位于 java.util.Pro
Mybatis环境JDK1.8Mysql5.7maven 3.6.1IDEA回顾JDBCMysqlJava基础MavenJunitSSM框架:配置文件的最好的方式:看官网文档Mybatis1、Mybatis简介1.1 什么是Mybatis如何获得Mybatismaven仓库:中文文档:https://mybatis.org/mybatis-3/zh/index.htmlGithub:1.2 持久化数据持久化持久化就是将程序的数据在持久状态和瞬时状态转