JavaScript Prototype污染攻击是怎样的


这期内容当中小编将会给大家带来有关JavaScript Prototype污染攻击是怎样的,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。0x00 正文原型和原型链JavaScript中,我们如果要定义一个类,需要以定义“构造函数”的方式来定义。也就是说,我们定义了一个函数,就会有对应的一个类,类名为该函数名。原型每个函数对象都会有个prototype属性,它指向了该构建函数实例化的原型。使用该构建函数实例化对象时,会继承该原型中的属性及方法。所有的对象都有__proto__属性,它指向了创建它的构建函数的原型。在P神的介绍JavaScript原型污染攻击文章中我们可以知道以下两个性质。prototype是一个类的属性,所有类对象在实例化的时候将会拥有prototype中的属性和方法一个对象的__proto__属性,指向这个对象所在的类的prototype属性原型链所谓原型链也是指JS中的一个继承和反向查找的机制,函数对象可以通过prototype属性找到函数原型,普通实例对象可以通过__proto__属性找到构建其函数的原型。JavaScript的这个查找的机制,被运用在面向对象的继承中,被称作prototype继承链每个构造函数(constructor)都有一个原型对象(prototype)对象的__proto__属性,指向类的原型对象prototypeJavaScript使用prototype链实现继承机制具体的可以参考下面的解释图(参考链接见附录)原型链污染原型污染是指将属性注入现有JavaScript语言构造原型(如对象)的能力。JavaScript允许更改所有Object属性,包括它们的神奇属性,如_proto_constructorprototype。在一个应用中,如果攻击者控制并修改了一个对象的原型,那么将可以影响所有和这个对象来自同一个类、父祖类的对象,所有JavaScript对象通过原型链继承,都会继承Object.prototype上的属性,这种攻击方式就是原型链污染。当发生这种情况时,有可能会被攻击者利用从而注入攻击代码达到篡改程序或者执行命令的目的。原型链污染出现的情况根据p神文章所说,原型链污染主要是因为攻击者可以设置__proto__的值,导致污染,因此我们的目光应该瞄准哪些地方可以设置__proto__的值,或者说寻找某些对象,可以控制其键名的操作。比如:对象merge对象clone(将待操作对象merge到一个空对象中)举个例子:假如存在一个merge操作:这里没有对键值进行过滤,假如key为__proto__,那么就可以进行原型链污染。
这里需要注意,要配合JSON.parse使得我们输入的__proto__被解析成键名,JSON解析的情况下,__proto__会被认为是一个真正的“键名”,而不代表“原型”,否则它只会被当作当前对象的”原型“而不会向上影响,例如:CVE-2019-10744Lodash.defaultsDeepLodash是一个一致性、模块化、高性能的JavaScript 实用原生库,不需要引入其他第三方依赖,意在提高开发者效率,提高JS原生方法性能。它通过降低array、number、objects、string 等等的使用难度从而让 JavaScript 变得更简单。此软件包的<4.17.12版本会受到原型污染的影响。在Lodash库中defaultsDeep函数可以进行构造函数(constructor)重载,通过构造函数重载的方式可以欺骗添加或修改Object.prototype的属性,这个性质可以被用于原型污染。验证POC:CVE-2019-11358JQuery<=3.4.0中的$.extend./src/core.js中:如果传入的参数arguments[i]不为空,将赋值给options,随后会逐个取出并赋值给copy因此copy值为外部可控随后使用jQuery的extend函数将copy对象的内容合并到目标对象clone中,deep是它的可选参数,指示是否深度合并该对象,默认为false,如果为true,且多个对象的同名属性也都是对象,则该“属性对象“的属性也将进行合并。其中,extend函数有以下两个需要注意的地方:如果只为$.extend()指定了一个参数,则意味着参数target被省略。此时,target就是jQuery对象本身。通过这种方式,我们可以为全局对象jQuery添加新的函数。如果多个对象具有相同的属性,则后者会覆盖前者的属性值。在小于3.4.0版中extend方法不作检查,把copy对象合并到target对象中如果 name 可以为 __proto__,则会向上影响target 的原型,进而覆盖造成原型污染。下面为验证POC可以看到当已经发生了原型污染在补丁中可以看到对属性值进行了过滤:Node.js中命令执行在Node.js中有时需要执行一些系统命令,这时候会用到child_process模块,该模块翻译过来就是子进程,主要通过产生子进程来执行系统命令。0X01 题目:XNUCA2019 hardjs方法一:JQuery中$.extend污染+前端XXS在robot.py里面可以看到FLAG是藏在主机的环境变量中,并赋值给password。
首先,利用JQuery中$.extend污染session在server.js中,对用户进行如下判断:通过前面的一些知识我们可以知道,在调用一个不存在的属性key时,结果会返回undefined,比如那么req.session.login以及req.session.userid在用户未登录之前的值也是undefined的,按照之前所学习的原型链污染,如果我们能污染Object,那么我们只需要修改Object里的login和userid为true或者1,那么在session找不到login和userid两个属性值时就会向父对象进行查找,一直到找到父对象具有这两个属性值或者查找到NULL为止,因为Object里的login和userid已经被污染,因此可以任意用户登录。
在ap免费云主机域名p.js中使用了存在漏洞的jQuery版本并使用了$.extend方法因此我们可以污染原型,首先向add路由请求6次,因为记录条数大于5才会执行合并
server.js中然后访问一下get路由来触发$.extend来污染原型所以现在可以以任意用户登录。在所给的robot.py中我们可以看到以下设置:可以看到bot利用selenium打开网站首页,原本是会跳转到login的,而密码就是flag,但是我们对原型进行了污染使得可以直接登录了网站首页,如果我们能在前端(即网站首页)进行XSS,再加上bot原来就会执行一次login的发送动作,那么我们就可以在首页构造一个form使得bot执行的submit动作指向我们的服务器,所以我们就可以获取到提交的password也就是flag了。继续查看代码,看看页面时如何进行渲染的,在前端app.js中,用js生成模板时,遍历了hints数组并将hints数组里面的内容写入到对应li标签中,header、notice、wiki、button和message都会被渲染进sandbox中即使我们可以写表单,也无法提交,数据中的js不会被执行。接着看
如果在前端页面能找到li标签且含有type属性,那么就可以考虑污染logger变量,使得hints数组也含有logger属性,从而把logger的内容打印到页面中,且避开sandbox,这样就可以执行XSS了进行XSS,诱导bot把数据提交到指定服务器,这里需要注意的是在污染session成功以后,需要用useid=1的账号来进行logger的污染,当提交次数大于5之后,访问get路由,触发server.js中的lodash.defaultsDeep(doms,JSON.parse( raws[i].dom ));成功污染,把flag打到VPS
该项目使用ejs库作为模板引擎,由于该模板引擎中通常会有eval等操作用于解析,因此可以去看ejs的存在原型链污染的地方。查看ejs源码可以发现,很大一部分调用全是为了动态拼接一个js语句,当opts存在属性outputFunctionName时,该属性outputFunctionName便会被直接拼接到这段js中。然后根据拼接的内容,生成动态函数此处如果可以控制opts.outputFunctionName为恶意代码,即可实现RCE
附上出题者的payload拼接到后端的动态函数则是:污染了原型链之后,渲染直接变成了执行代码,并提前 return,从而 getshell
同样可以找到另外一处地方伪造escapeFunction也可以打到RCE上述就是小编为大家分享的JavaScript Prototype污染攻击是怎样的了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注云编程开发博客行业资讯频道。

相关推荐: audio和video元素

  HTML5新增了两个与媒体相关的标签,让开发人员不必依赖任何插件就能在网页中嵌入跨浏览器的音频和视频内容,这两个标签是和,且不被IE8-浏览器支持  以视频文件举例,它包含了音频轨道、视频轨道和其他一些元数据(封面、标题、子标题、字幕等)  使用这两个元素…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/02 13:57
下一篇 02/02 14:34