chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

技術(shù)解讀 | SpEL表達(dá)式注入漏洞分析、檢查與防御

華為DevCloud ? 來(lái)源:未知 ? 2023-03-25 07:55 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在安全角度來(lái)看外部來(lái)源的數(shù)據(jù),均應(yīng)視為不可信數(shù)據(jù),對(duì)外部數(shù)據(jù),其包含的所有信息都須經(jīng)過(guò)校驗(yàn)或者過(guò)濾,再向下游服務(wù)進(jìn)行傳遞。若無(wú)防護(hù)手段,攻擊者可以通過(guò)構(gòu)造惡意輸入,對(duì)服務(wù)進(jìn)行攻擊。程序中如果使用未經(jīng)校驗(yàn)的輸入構(gòu)造SpEL語(yǔ)句,就有可能造成SpEL表達(dá)式注入漏洞。部分SpEL表達(dá)式注入漏洞CVSS3.x 評(píng)分極高,nvd認(rèn)定為高危漏洞,具有高致命性。


一、SpEL表達(dá)式介紹


Spring表達(dá)式語(yǔ)言(Spring Expression Language,SpEL)是 Spring Framework的核心技術(shù)之一,其支持在運(yùn)行時(shí)查詢和操作對(duì)象圖。SpEL語(yǔ)法類似于Unified Expression Language,但提供了更加豐富的功能,最特別的是方法調(diào)用與字符串模板功能。SpEL主要支持以下功能:

  • 文字表達(dá)式

  • 布爾和關(guān)系運(yùn)算符

  • 正則表達(dá)式

  • 類表達(dá)式

  • 訪問properties, arrays, lists, maps

  • 方法調(diào)用

  • 關(guān)系運(yùn)算符

  • 參數(shù)

  • 調(diào)用構(gòu)造函數(shù)

  • Bean引用

  • 構(gòu)造Array

  • 內(nèi)嵌lists

  • 內(nèi)嵌maps

  • 三元運(yùn)算符

  • 變量

  • 用戶定義的函數(shù)

  • 集合投影

  • 集合篩選

  • 模板表達(dá)式


SpEL功能強(qiáng)大,可以操作類和方法:

  • 引用方法:dog.run()

  • 引用靜態(tài)方法:T(java.lang.Math).PI

  • 類實(shí)例化:使用new實(shí)例化對(duì)象,類名必須是全限定名,java.lang包內(nèi)的除外如Integer、String等

  • 變量定義及賦值引用


在解析SpEL之后,獲取表達(dá)式結(jié)果時(shí),可以指定表達(dá)式的上下文對(duì)象:EvaluationContext

  • StandardEvaluationContext(默認(rèn)):支持全套SpEL語(yǔ)言和功能配置選項(xiàng),功能強(qiáng)大但存在隱患

  • SimpleEvaluationContext:僅支持SpEL語(yǔ)法的子集,不包括Java類型引用,構(gòu)造函數(shù)和bean引用,功能相對(duì)簡(jiǎn)單但是安全


二、SpEL表達(dá)式注入漏洞


歷史報(bào)告的大部分SpEL漏洞大多涉及不受信任的用戶輸入的情況,惡意攻擊者可能利用SpEL實(shí)現(xiàn)任意代碼執(zhí)行、拒絕服務(wù)等攻擊,與SpEL相關(guān)的部分CVE漏洞見表1。


表1部分SpEL注入CVE漏洞


常見的SpEL注入攻擊流程如圖 1所示,漏洞的基本條件有:1.使用StandardEvaluationContext;2. 未對(duì)輸入的SpEL進(jìn)行校驗(yàn);3. 對(duì)表達(dá)式調(diào)用了getValue()或setValue()方法。當(dāng)滿足上述條件時(shí),就給了攻擊者可乘之機(jī)。


圖1常見的SpEL注入攻擊流程


三、漏洞實(shí)例


| 3.1CVE-2022-22963 Spring Cloud FunctionSpEL注入漏洞


|3.1.1基本信息

漏洞id:

CVE-2022-22963


漏洞簡(jiǎn)介:

在Spring Cloud Function 相關(guān)版本,存在SpEL表達(dá)式注入。惡意攻擊者無(wú)需認(rèn)證可通過(guò)構(gòu)造特定的 HTTP 請(qǐng)求頭注入 SpEL 表達(dá)式,最終執(zhí)行任意命令,獲取服務(wù)器權(quán)限。


漏洞發(fā)布地址:

https://nvd.nist.gov/vuln/detail/cve-2022-22963


漏洞安全級(jí)別:


漏洞代碼倉(cāng)地址:

https://github.com/spring-cloud/spring-cloud-function


漏洞補(bǔ)丁提交地址:

https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f


漏洞影響包版本:

3.0.0 <= Spring Cloud Function <= 3.2.2


|3.1.2Spring Cloud Function介紹


Spring Cloud Function 是基于 Spring Boot 的函數(shù)計(jì)算框架。它提供了一個(gè)通用的模型,用于在各種平臺(tái)上部署基于函數(shù)的軟件,包括像 Amazon AWS Lambda 這樣的 FaaS(函數(shù)即服務(wù),function as a service)平臺(tái)。該項(xiàng)目致力于促進(jìn)函數(shù)為主的開發(fā)單元,它抽象出所有傳輸細(xì)節(jié)和基礎(chǔ)架構(gòu),并提供一個(gè)通用的模型,用于在各種平臺(tái)上部署基于函數(shù)的軟件。


|3.1.3CVE-2022-22963漏洞攻擊路徑


使用spring-cloud-function-web的Spring boot 應(yīng)用,通過(guò)設(shè)置Message Headers來(lái)傳達(dá)路由指令,也可以在請(qǐng)求頭中指定spring.cloud.function.definition 或spring.cloud.function.routing-expression作為應(yīng)用程序?qū)傩?,允許使用 Spring 表達(dá)式語(yǔ)言。


當(dāng)在application.properties中設(shè)置spring.cloud.function.definition=functionRouter從而將默認(rèn)路由綁定具體函數(shù)由用戶進(jìn)行控制。


攻擊者調(diào)用/functionRouter接口,并在請(qǐng)求頭的spring.cloud.function.routing-expression中使用攻擊性的SpEL語(yǔ)句,服務(wù)端就會(huì)解析SpEL并執(zhí)行。


漏洞攻擊圖示如圖 2所示。


圖2CVE-2022-22963漏洞攻擊路徑


|3.1.4CVE-2022-22963漏洞修復(fù)方式


該漏洞主要從四處進(jìn)行了修復(fù):

(1)聲明一個(gè)SimpleEvaluationContext,專用作來(lái)自header的SpEL的解析;

(2)新增一個(gè)布爾變量isViaHeader,用于標(biāo)記當(dāng)前Expression是否來(lái)自Header;

(3)如果是從Header中獲取的spring.cloud.function.routing-expression表達(dá)式,isViaHeader為true ;

(4)isViaHeader為true時(shí),expression.getValue指定使用headerEvalContext。

如圖 3所示。


圖3CVE-2022-22963漏洞修復(fù)


| 3.2CVE-2022-22980 Spring DataMongoDBSpEL表達(dá)式注入漏洞


|3.2.1基本信息

漏洞id:

CVE-2022-22980


漏洞簡(jiǎn)介:

Spring Data for MongoDB是 Spring Data 項(xiàng)目的一部分,該項(xiàng)目旨在為新的數(shù)據(jù)存儲(chǔ)提供熟悉和一致的基于Spring的編程模型,同時(shí)保留存儲(chǔ)的特定特征和功能。Spring Data MongoDB應(yīng)用程序在對(duì)包含查詢參數(shù)占位符的SpEL表達(dá)式使用@Query或@Aggregation注解的查詢方法進(jìn)行值綁定時(shí),如果輸入未被過(guò)濾,則容易受到SpEL注入攻擊。


漏洞發(fā)布地址:

https://nvd.nist.gov/vuln/detail/CVE-2022-22980


漏洞安全級(jí)別:

高(CVSS3.x: 9.8)


漏洞代碼倉(cāng)地址:

https://github.com/spring-projects/spring-data-mongodb


漏洞補(bǔ)丁提交地址:

3.3.xhttps://github.com/spring-projects/spring-data-mongodb/commit/7c5ac764b343d45e5d0abbaba4e82395b471b4c43.4.xhttps://github.com/spring-projects/spring-data-mongodb/commit/5e241c6ea55939c9587fad5058a07d7b3f0ccbd3


漏洞影響包版本:

Spring DataMongoDB== 3.4.0 3.3.0 <= Spring Data?MongoDB?<= 3.3.4?其他不維護(hù)的老版本


漏洞時(shí)間線:


|3.2.2Spring Data forMongoDB介紹


Spring Data for MongoDB是Spring Data的一個(gè)子模塊。目標(biāo)是為MongoDB提供一個(gè)相近的一致的基于Spring的編程模型。其核心功能是映射POJO到Mongo的DBCollection中的文檔,并且提供Repository 風(fēng)格數(shù)據(jù)訪問層。主要特性有:

  • Spring 配置支持:

    使用基于Java的@Configuration類或基于XML命名空間的配置來(lái)驅(qū)動(dòng)Mongo實(shí)例和副本

  • MongoTemplate輔助類:

    可提高執(zhí)行常見Mongo操作的效率,包括文檔和POJO之間的集成對(duì)象映射

  • 異常處理:

    異常轉(zhuǎn)換為Spring的可移植的數(shù)據(jù)訪問異常層次結(jié)構(gòu)

  • 功能豐富的對(duì)象映射與Spring的轉(zhuǎn)換服務(wù)集成

  • 基于注釋的映射元數(shù)據(jù)、并且可擴(kuò)展以支持其他元數(shù)據(jù)格式

  • 持久化和映射生命周期事件

  • 使用MongoReader/MongoWrite 抽象的低級(jí)映射

  • 基于Java的查詢、條件和更新DSL

  • Repository接口的自動(dòng)實(shí)現(xiàn),包括對(duì)自定義查詢方法的支持

  • QueryDSL集成以支持類型安全的查詢,以及地理空間整合

  • Map-Reduce集成

  • JMX管理和監(jiān)控

  • 對(duì)存儲(chǔ)庫(kù)的CDI支持

  • GridFS支持


|3.2.3CVE-2022-22980漏洞攻擊路徑

圖4CVE-2022-22980漏洞攻擊路徑


|3.2.4CVE-2022-22980復(fù)現(xiàn)


1)實(shí)驗(yàn)代碼:learnjavabug

2)運(yùn)行服務(wù),com.threedr3am.bug.spring.data.mongodb.Application#main

3)Postman發(fā)送請(qǐng)求,如圖5所示


圖5Postman填寫參數(shù)示例


4)現(xiàn)象:計(jì)算器程序被執(zhí)行


|3.2.5CVE-2022-22980修復(fù)方式


Spring Data for MongoDB在修復(fù)此漏洞時(shí),重新實(shí)現(xiàn)evaluator,指定EvaluationContext類型,如圖 6所示。


圖6CVE-2022-22980修復(fù)方式


四、檢測(cè)與防御手段


(1)對(duì)于SpEL表達(dá)式注入漏洞漏洞,可以使用靜態(tài)分析工具進(jìn)行代碼檢查,可以有效規(guī)避部分問題。

(2)在此類場(chǎng)景中,對(duì)于用戶輸入,應(yīng)當(dāng)仔細(xì)校驗(yàn),檢查用戶輸入的合法性,保障其內(nèi)容為正常數(shù)據(jù)。且在端側(cè)與服務(wù)側(cè)均應(yīng)對(duì)用戶數(shù)據(jù)進(jìn)行校驗(yàn),對(duì)非受信用戶輸入數(shù)據(jù)進(jìn)行凈化,避免用戶輸入任意內(nèi)容。

(3)及時(shí)更新Spring Framework版本,避免因版本老舊而被利用的問題發(fā)生。

(4)使用源碼靜態(tài)分析工具進(jìn)行白盒自動(dòng)化檢測(cè),在代碼合入階段、靜態(tài)分析監(jiān)控階段及時(shí)發(fā)現(xiàn)相關(guān)問題。


原文標(biāo)題:技術(shù)解讀 | SpEL表達(dá)式注入漏洞分析、檢查與防御

文章出處:【微信公眾號(hào):華為DevCloud】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 華為
    +關(guān)注

    關(guān)注

    216

    文章

    35572

    瀏覽量

    259203

原文標(biāo)題:技術(shù)解讀 | SpEL表達(dá)式注入漏洞分析、檢查與防御

文章出處:【微信號(hào):華為DevCloud,微信公眾號(hào):華為DevCloud】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    I1電流計(jì)算對(duì)不對(duì)?怎么推導(dǎo)不出來(lái)I1的表達(dá)式是圖中那樣

    I1電流計(jì)算對(duì)不對(duì)?怎么推導(dǎo)不出來(lái)I1的表達(dá)式是圖中那樣
    發(fā)表于 09-28 18:01

    labview如何使用VISA串口資源查找的正則表達(dá)式提取串口的資源名稱?

    如圖,如何利用VISA資源查找的正則表達(dá)式從很多串口當(dāng)中提取想要的目標(biāo)串口(Quectel USB AT Port這個(gè)串口)?
    發(fā)表于 07-07 17:20

    基礎(chǔ)篇3:掌握Python中的條件語(yǔ)句與循環(huán)

    : # 條件為真時(shí)執(zhí)行的代碼塊 如果條件表達(dá)式為真(即結(jié)果為True),則執(zhí)行緊隨其后的代碼塊。 elif和else語(yǔ)句 當(dāng)有多個(gè)條件需要檢查時(shí),可以使用elif和else。elif用于檢查多個(gè)
    發(fā)表于 07-03 16:13

    Cubeide1.18.1在線調(diào)試改變\"現(xiàn)場(chǎng)表達(dá)式\"中的值提示找不到地址,為什么?

    Cubeide1.18.1在線調(diào)試時(shí),在\"現(xiàn)場(chǎng)表達(dá)式\"中添加全局變量,然后改變其數(shù)值,Console窗口提示: Failed to read all registers
    發(fā)表于 06-12 06:50

    《ESP32S3 Arduino開發(fā)指南》第三章 C/C++語(yǔ)言基礎(chǔ)

    while語(yǔ)句是先執(zhí)行循環(huán)體,然后再檢查條件是否成立,若成立,再執(zhí)行循環(huán)體,這就是跟while語(yǔ)句不同。for語(yǔ)句,相對(duì)前面兩個(gè)循環(huán)語(yǔ)句復(fù)雜一點(diǎn),具體使用格式如下:for (表達(dá)式1; 表達(dá)式2
    發(fā)表于 06-10 09:20

    Cubeide1.18.1在線調(diào)試改變\"現(xiàn)場(chǎng)表達(dá)式\"中的值提示找不到地址是怎么回事?

    Cubeide1.18.1在線調(diào)試時(shí),在\"現(xiàn)場(chǎng)表達(dá)式\"中添加全局變量,然后改變其數(shù)值,Console窗口提示: Failed to read all registers
    發(fā)表于 06-10 08:26

    干貨分享 | 零基礎(chǔ)上手!TSMaster圖形信號(hào)表達(dá)式實(shí)操指南

    TSMaster軟件支持在圖形里面的信號(hào)表達(dá)式功能,主要用于多信號(hào)表達(dá)式運(yùn)算和顯示的場(chǎng)景。本文將以A2L中的標(biāo)定變量為例,介紹如何使用圖形中的信號(hào)表達(dá)式功能進(jìn)行多信號(hào)的后處理運(yùn)算和顯示。本文關(guān)鍵詞
    的頭像 發(fā)表于 06-06 20:03 ?488次閱讀
    干貨分享 | 零基礎(chǔ)上手!TSMaster圖形信號(hào)<b class='flag-5'>表達(dá)式</b>實(shí)操指南

    Cubeide1.18.1在線調(diào)試改變\"現(xiàn)場(chǎng)表達(dá)式\"中的值提示找不到地址,怎么解決?

    Cubeide1.18.1在線調(diào)試時(shí),在\"現(xiàn)場(chǎng)表達(dá)式\"中添加全局變量,然后改變其數(shù)值,Console窗口提示: Failed to read all registers
    發(fā)表于 06-06 08:27

    Cubeide1.18.1在線調(diào)試改變\"現(xiàn)場(chǎng)表達(dá)式\"中的值提示找不到地址怎么解決?

    Cubeide1.18.1在線調(diào)試時(shí),在\"現(xiàn)場(chǎng)表達(dá)式\"中添加全局變量,然后改變其數(shù)值,Console窗口提示: Failed to read all registers
    發(fā)表于 04-27 06:18

    Linux中文本處理命令的用法

    Linux 三劍客是(grep,sed,awk)三者的簡(jiǎn)稱,熟練使用這三個(gè)工具可以提升運(yùn)維效率。Linux 三劍客以正則表達(dá)式作為基礎(chǔ),而在Linux系統(tǒng)中,支持兩種正則表達(dá)式,分別為“標(biāo)準(zhǔn)正則表達(dá)式”和“擴(kuò)展正則
    的頭像 發(fā)表于 04-15 10:22 ?450次閱讀
    Linux中文本處理命令的用法

    HarmonyOS NEXT 原生應(yīng)用/元服務(wù)-ArkTS代碼調(diào)試檢查變量

    ;Variable\"窗格中檢查變量。此外您還可以通過(guò)對(duì)變量進(jìn)行計(jì)算。 如需向\"Watches\"列表中添加變量或表達(dá)式,請(qǐng)按以下步驟操作:在\"Watches
    發(fā)表于 03-05 14:28

    利用棧結(jié)構(gòu)實(shí)現(xiàn)四則運(yùn)算的巧妙方法

    上個(gè)視頻寫了個(gè)簡(jiǎn)易計(jì)算器,算個(gè)簡(jiǎn)單的加減乘除還行,但是如果來(lái)個(gè)混合運(yùn)算,或者加個(gè)括號(hào),這幾行代碼就差的太多了。 處理這種混合運(yùn)算,不得不提到數(shù)據(jù)結(jié)構(gòu)中的棧。 我們平時(shí)寫的這種表達(dá)式,叫做中綴表達(dá)式
    的頭像 發(fā)表于 02-07 11:06 ?852次閱讀

    表達(dá)式畫Coms電路,最近二周有比賽第一次接觸Cmos,主要用與或非門電路畫

    用與或非門電路繪畫,通過(guò)表達(dá)式,來(lái)繪畫cmos門電路
    發(fā)表于 12-04 16:02

    詳解nginx中的正則表達(dá)式

    前言,我這里驗(yàn)證的nginx-v1.23.2單機(jī)環(huán)境下的nginx中的正則表達(dá)式、location路徑匹配規(guī)則和優(yōu)先級(jí)。
    的頭像 發(fā)表于 12-03 09:59 ?1142次閱讀
    詳解nginx中的正則<b class='flag-5'>表達(dá)式</b>

    Verilog表達(dá)式的位寬確定規(guī)則

    很多時(shí)候,Verilog中表達(dá)式的位寬都是被隱式確定的,即使你自己設(shè)計(jì)了位寬,它也是根據(jù)規(guī)則先確定位寬后,再擴(kuò)展到你的設(shè)計(jì)位寬,這常常會(huì)導(dǎo)致結(jié)果產(chǎn)生意想不到的錯(cuò)誤。
    的頭像 發(fā)表于 10-22 15:41 ?1898次閱讀
    Verilog<b class='flag-5'>表達(dá)式</b>的位寬確定規(guī)則