Resin容器文件解析漏洞深入分析

VSole2021-10-11 23:04:39

Resin是CAUCHO公司出品的一个Application Server,对Servlet和JSP提供了良好的支持,性能也比较优良,自身采用JAVA语言开发。Resin本身包含了一个支持HTTP/1.1的WEB服务器。虽然它可以显示动态内容,但是它显示静态内容的能力也非常强,性能直逼Apache httpd,许多站点都是使用该WEB服务器构建的。

Resin存在类似iis6.0的文件解析漏洞,影响全部版本,不仅能够丰富其他高危漏洞挖掘知识库,也给隐藏后门带来了新的一种潜在方式。

环境搭建

官方下载地址:

Resin Download
https://caucho.com/products/resin/download

这里下载resin最新版本v4.0.65,配置远程调试(修改`resin.properties`中的`jvm_args`):

启动:

resin.exe -java-home "C:\Program Files\Java\jdk1.8.0_20" start

Web服务和远程调试服务均启动成功:

漏洞复现

漏洞表现形式上与iis6.0文件解析漏洞类似,整个复现过程非常简单,可以在Web路径下创建一个新的vul.jsp文件夹,然后在vul.jsp文件夹下面创建一个非jsp后缀名文件vul.txt:


访问:


实现了JSP解析。

漏洞分析

启动调试,定位HTTP请求的必由之路`com.caucho.server.http.HttpRequest#HttpRequest`并打下断点:

调用栈如下:

往下走,一直到第495行,调用`getInvocation`函数:

一路往下走,最终进入了`com.caucho.server.http.AbstractHttpRequest`类的`getInvocation`函数:

进入`buildInvocation`函数,一路往下跟进:

直到进入`com.caucho.server.dispatch#mapServlet`:

提取了URL相关变量`matchResult`,进入第138行,其中的`_servletMap`如下:

0 = {UrlMap$RegexpEntry@3205} "RegexpEntry[*.jsp]"1 = {UrlMap$RegexpEntry@3206} "RegexpEntry[*.jspf]"2 = {UrlMap$RegexpEntry@3207} "RegexpEntry[*.jspx]"3 = {UrlMap$RegexpEntry@3208} "RegexpEntry[*.php]"

进入`map`函数:

通过正则表达式会匹配到提交URL路径中的`/vul.jsp`:

从而进入jsp的解析逻辑。

从上面可以看出,`*.jsp`、`*.jspx`、`*.jspf`都存在一样的问题,其实在resin的配置文件`conf/app-default.xml`中就已经进行了设定:

后记

Resin文件解析漏洞和以前iis6.0文件解析漏洞在形式上非常类似,影响包括最新版本在内的各个版本,至于这个漏洞能用来干什么,就需要小伙伴们结合遇到的实际情况,自行深入分析研究了。

漏洞挖掘resin
本作品采用《CC 协议》,转载必须注明作者和本文链接
这里建议doc文档,图片可以贴的详细一些。爆破完好了,一样的6。想给它一个清晰完整的定义其实是非常困难的。
一、漏洞挖掘的前期–信息收集 虽然是前期,但是却是我认为最重要的一部分; 很多人挖洞的时候说不知道如何入手,其实挖洞就是信息收集+常规owasp top 10+逻辑漏洞(重要的可能就是思路猥琐一点),这些漏洞的测试方法本身不是特别复杂,一般混迹在安全圈子的人都能复现漏洞。接下来我就着重说一下我在信息收集方面的心得。
Resin存在类似iis6.0的文件解析漏洞,影响全部版本,不仅能够丰富其他高危漏洞挖掘知识库,也给隐藏后门带来了新的一种潜在方式。
涉及系统命令调用和执行的函数在接收用户的参数输入时未做检查过滤,或者攻击者可以通过编码及其他替换手段绕过安全限制注入命令串,导致执行攻击指定的命令。
浅谈DNS-rebinding
2023-04-13 09:34:13
在这种攻击中,恶意网页会导致访问者运行客户端脚本,攻击网络上其他地方的计算机。同源策略对Web应用程序具有特殊意义,因为Web应用程序广泛依赖于HTTP cookie来维持用户会话,所以必须将不相关网站严格分隔,以防止丢失数据泄露。值得注意的是同源策略仅适用于脚本,这意味着某网站可以通过相应的HTML标签访问不同来源网站上的图像、CSS和动态加载 脚本等资源。即TTL的数值越小,修改记录后所受的影响生效越快。等恶意脚本响应受害者。
在我们渗透或者漏洞挖掘的过程中,发现越来越多的网站使用webpack技术,开发人员通常会把api路由
服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,ex
Ceye DNS:DNS oob平台 http://ceye.io/. TLS证书信息查询Censys:https://censys.io. 网络空间搜索Fofa:https://fofa.info/
Ceye DNS:DNS oob平台 http://ceye.io/. TLS证书信息查询Censys:https://censys.io. 网络空间搜索Fofa:https://fofa.info/
VSole
网络安全专家