java最新漏洞_JavaMelody XXE漏洞(CVE-2018-15531)分析

java最新漏洞_JavaMelody XXE漏洞(CVE-2018-15531)分析0x01背景JavaMelody是一款在生产和QA环境中对JAVA应用以及应用服务器(Tomcat、Jboss、Weblogic)进行监控的工具,可以通过图表给出监控数据,方便研发运维等找出响应瓶颈、优化响应等。近日发布了1.74.0版本,修复了一个XXE漏洞,漏洞编号CVE-2018-15531。攻击者利用漏洞,可以读取JavaMelody服务器上的敏感信息。0x02漏洞分析漏洞修复的com…

大家好,又见面了,我是你们的朋友全栈君。

0x01 背景

JavaMelody是一款在生产和QA环境中对JAVA应用以及应用服务器(Tomcat、Jboss、Weblogic)进行监控的工具,可以通过图表给出监控数据,方便研发运维等找出响应瓶颈、优化响应等。

近日发布了1.74.0版本,修复了一个XXE漏洞,漏洞编号CVE-2018-15531。攻击者利用漏洞,可以读取JavaMelody服务器上的敏感信息。

0x02 漏洞分析

漏洞修复的commit地址如下:

增加了两行代码,作用分别是禁用DTD和禁用外部实体,如图所示:

de274cbcdbd3eaa2389799a37f63ae44.png

增加这两行代码之后,攻击者就无法使用XXE漏洞来进行文件读取。

查看修复前的代码文件src/main/java/net/bull/javamelody/PayloadNameRequestWrapper.java,如图:

a9836fdbd7411c6fb1724314b4731fa9.png

使用StAX来对XML进行解析,未禁用DTDs和外部实体,再看看那些地方调用了parseSoapMethodName()方法,如图:

46d97ac7c0e5b4e0418cb62199a13870.png

其中PayloadNameRequestWrapper类的initialize()方法有进行调用,代码片段如下:

a7a35a24008665f9f5751e5f13e798fb.png

从HTTP请求获取请求的Content-Type,如果满足如下两个条件中的任意一个:

1、Content-Type的值为“application/soap+xml”;

2、Content-Type的值为“text/xml”,且HTTP头部中有”SOAPAction”。

就会调用parseSoapMethodName()方法对请求内容进行解析处理,攻击者可以控制Content-Type、请求内容等,最终导致XXE漏洞的产生。

0x03 漏洞测试

漏洞环境搭建

1、docker pull tomcat;

2、修改tomcat镜像,commit为一个新的漏洞环境;

3、下载测试使用的应用包,解压之后将test目录移动到/usr/local/tomcat/webapps目录下,下载地址:

4、下载javamelody-core-1.73.1.jar版本,重命名为javamelody.jar,放到/usr/local/tomcat/webapps/test/WEB-INF/lib/目录下,下载地址:

5、启动tomcat;

6、docker commit生成新的镜像。

漏洞复现

根据对漏洞的分析,可以构造漏洞测试的Http请求,分别如下:POST /test/ HTTP/1.1

Host: 127.0.0.1:8888

Content-Type: text/xml; charset=”utf-8″

SOAPAction: sdfsdfdsf

User-Agent: Mozilla/5.0(Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36(KHTML, like Gecko) Chrome/68.0.3440.106Safari/537.36

Accept-Encoding: gzip, deflate

Cookie: _ga=GA1.1.1433684353.1533281809; settingStore=1533281841189_0;   ECS[visit_times]=9;   JSESSIONID=CA4182172E388BED1933F3849E846492

Connection: close

Content-Length:142

%aad;

%c;]

>

POST /test/ HTTP/1.1

Host:139.199.99.172:8888

Content-Type: application/soap+xml; charset=”utf-8″

User-Agent: Mozilla/5.0(Macintosh; Intel Mac OS X 10_12_6) AppleWebKit/537.36(KHTML, like Gecko) Chrome/68.0.3440.106Safari/537.36

Accept-Encoding: gzip, deflate

Accept-Language: zh-CN,zh;q=0.9,en;q=0.8

Cookie: _ga=GA1.1.1433684353.1533281809; settingStore=1533281841189_0; ECS[visit_times]=9;   JSESSIONID=CA4182172E388BED1933F3849E846492

Connection: close

Content-Length:142

%aad;

%c;]

>

调用了外部实体,根据外部实体请求URL的的日志记录,就可以判断自有业务是否存在漏洞,如图所示:

31b6846e597539a6a1339b733b190501.png

0x04 修复建议

1、升级JavaMelody到1.74.0版本;

2、按照官方漏洞修复方法,使用StAX对XML进行解析时,增加禁用DTDs和外部实体的代码,如下:finalXMLInputFactory   factory = XMLInputFactory.newInstance();

//禁用DTD

factory.setProperty(XMLInputFactory.SUPPORT_DTD,false);

//禁用外部实体

factory.setProperty(XMLInputFactory.IS_SUPPORTING_EXTERNAL_ENTITIES,false);

finalXMLStreamReader   xmlReader;

0x05 参考链接

本文来自百度安全SiemPent Team,转载请注明出处及本文链接

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/156661.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • auto_increment 自增键的一些说明

    auto_increment 自增键的一些说明

    2021年11月7日
    50
  • 公共开放WebService接口

    公共开放WebService接口公共开放WebService接口快递查询WEB服务 http://webservice.36wu.com/ExpressService.asmx支持上百家快递/物流查询,准确高效,所有数据均来自快递服务商。此数据返回类型进行了封装,方便开发人员和应用者进行调用,后期会提供返回json类型,敬请关注。支持的快递/物流天气预报WEB服务 ht

    2022年7月16日
    26
  • vue组件化的理解_vue组件化开发

    vue组件化的理解_vue组件化开发前言有时候有一组html结构的代码,并且这个上面可能还绑定了事件。然后这段代码可能有多个地方都被使用到了,如果都是拷贝来拷贝去,很多代码都是重复的,包括事件部分的代码都是重复的。那么这时候我们就可以

    2022年7月31日
    5
  • 小程序中的视频下载「建议收藏」

    小程序中的视频下载「建议收藏」一个朋友问我他看到小程序中有一个视频,但是他不知道如何下载下来,我在手机上面打开想直接下载发现还真没有可以直接下载的按钮,然后研究得出大概思路如下,在电脑中打开小程序,然后使用wireshark转包工具抓取数据分析获视频下载地址,通过下载地址下载视频。使用工具:Wireshark3.2.2第一步:打开Wireshark启动监听网卡。(注意如果是多张网卡包括虚拟网卡…

    2022年5月30日
    141
  • 数组求和的几种实现方法是什么_js数组求和的方法

    数组求和的几种实现方法是什么_js数组求和的方法例1:一个类直接实现数组求和publicclassAdd{//主类publicstaticvoidmain(Stringargs[]){//主方法intsum=0;//sum保存结果inta[]=newint[]{1,2,3,4};//定义数组for(intx:a){//fo…

    2022年10月2日
    2
  • vue项目引入外部原生js文件_php引入文件的四个方法

    vue项目引入外部原生js文件_php引入文件的四个方法在开发Vue项目的时候,有时需要使用一些非ES6格式的没有export的js库,可以有如下方法实现:1.在index.html页面使用script标签引入当然也可以使用cdn的地址。这样引入后的内容是全局的,可以在所有地方使用。<!DOCTYPEhtml><html> <head> <title>Map</title> <metacharset=”utf-8″> <meta

    2022年10月8日
    2

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号