java httpinvoker漏洞_Java反序列化漏洞学习

序列化是Java提供的一种对象持久化保存的技术。常规对象在程序结束后会被回收,如果想把对象持久保存方便下次使用,需要序列化和反序列化。

序列化有两个前提:

类必须实现java.io.serializable接口

类所有字段都必须是可序列化的

反序列化漏洞利用原理

1. 利用重写ObjectInputStream的readObject

重写ObjectInputStream的readObject方法时,可执行恶意代码。定义一个类,并实现serializable接口:

8f900a89c6347c561fdf2122f13be562.png

961ddebeb323a10fe0623af514929fc1.png

public class User implementsSerializable {publicString name;public intage;publicString getUserInfo(){return "user name: "+this.name +" age: "+this.age;

}

}

View Code

对这个类进行序列化和反序列化(将序列化对象保存在user.txt中):

8f900a89c6347c561fdf2122f13be562.png

961ddebeb323a10fe0623af514929fc1.png

public classSerializeDemo {public static void main(String[] args) throwsIOException, ClassNotFoundException {

User user= newUser();

user.name= "路人";

user.age= 25;try{

FileOutputStream fileOut= new FileOutputStream("user.txt");

ObjectOutputStream out= newObjectOutputStream(fileOut);

out.writeObject(user);

out.close();

fileOut.close();

System.out.println("Serialized done");

}catch(IOException e) {

e.printStackTrace();

}

User user_out= null;

FileInputStream fileInput= new FileInputStream("user.txt");

ObjectInputStream in= newObjectInputStream(fileInput);

user_out=(User) in.readObject();

in.close();

fileInput.close();

System.out.println(user_out.getUserInfo());

}

}

View Code

执行结果:

4b5fa75cda94bece284e82a6a54580ae.png

user类重写readObject方法,并将恶意代码写在重写方法中:

8f900a89c6347c561fdf2122f13be562.png

961ddebeb323a10fe0623af514929fc1.png

private void readObject(ObjectInputStream in) throwsIOException, ClassNotFoundException {

in.defaultReadObject();

Runtime.getRuntime().exec("touch hello.txt");

}

View Code

执行序列化和反序列化之后,恶意代码执行成功:

0353b62a529cfd06f11659dbced4abb7.png

2. 利用反射

反射可以越过静态检查和类型约束,在运行期间访问和修改对象的属性和状态。通过反射机制执行恶意代码。InvokerTransformer可以通过调用Java的反射机制来调用任意函数

8f900a89c6347c561fdf2122f13be562.png

961ddebeb323a10fe0623af514929fc1.png

public classReflectDemo {public static voidmain(String[] args) {

InvokerTransformer it= newInvokerTransformer("exec",new Class[]{String.class},new Object[]{"open /Applications/Calculator.app/"});

it.transform(java.lang.Runtime.getRuntime());

}

}

View Code

恶意代码执行成功:

29ac9ce517ada612d9a4d47d3990cda3.png

但是在实际应用中,我们是不能直接把恶意代码写在对方的readObject中,或者把Runtime直接从外部传进去的,所以需要构造反射链payload来实现反序列化漏洞的利用。具体利用方式参考这篇文章:http://www.mi1k7ea.com/2019/02/06/Java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E/

此外,还有一个叫做ysoserial的开源工具,集合了各种java反序列化payload,下载地址:

上一篇的漏洞利用库jmet-0.1.0-all.jar就是使用ysoserial生成的Payload。

关于java反序列化漏洞,咱目前只能理解到这个地步了(java水平有限 ..>_<..>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值