Ysoserial
这个工具你要说是听都没听过,你可就out了
ysoserial这个工具真是写的出奇的好,它是基于上一篇反序列化漏洞挖掘思路来生成序列化payload数据的工具。
其中针对Apache Commons Collections 3的payload也是基于TransformedMap
和InvokerTransformer
来构造的,然而在触发时,并没有采用上文介绍的AnnotationInvocationHandler
,而是使用了java.lang.reflect.Proxy
中的相关代码来实现触发。此处不再做深入分析,有兴趣的读者可以参考下面的链接获取及编译ysoserial的源码。
关键技术
动态代理
动态代理比较常见的用处就是:在不修改类的源码的情况下,通过代理的方式为类的方法提供更多的功能。
举个例子来说(这个例子在开发中很常见):我们的开发实现了业务部分的所有代码,忽然我期望在这些业务代码中多添加日志记录功能的时候,一个一个类去添加代码就会非常麻烦,这个时候我们就能通过动态代理的方式对期待添加日志的类进行代理。
看一个简单的demo:
Work接口需要实现work函数
Teacher类实现了Work接口
WorkHandler用来处理被代理对象,它必须继承InvocationHandler接口,并实现invoke方法
在Test类中通过Proxy.newProxyInstance进行动态代理,这样当我们调用代理对象proxy对象的work方法的时候,实际上调用的是WorkHandler的invoke方法。
看一下输出结果,我们再没有改变Teacher类的前提下通过代理Work接口,实现了work函数调用的重写。
javassist动态编程
ysoserial中基本上所有的恶意object都是通过动态编程的方式生成的,通过这种方式我们可以直接对已经存在的java文件字节码进行操作,也可以在内存中动态生成Java代码,动态编译执行,关于这样做的好处,作者在工具中也有提到:
could also do fun things like injecting a pure-java rev/bind-shell to bypass naive protections
关于javassist动态编程,我就只把关键的函数及其功能罗列一下了
使用方式
0x01 基本使用方法
在公网vps上执行:
port:公网vps上监听的端口号 commands:需要执行的命令 例子:
重启一个shell窗口:
列子:
0x02 在ysoserial编写自己的payload
发现的新的调用链之后,编写的新的payload作为补充。
0x03 在burp中集成插件使用
有关在burp中的使用,请参考我的博客:使用Burp插件Java-Deserialization-Scanner检测java反序列化漏洞
总结
漏洞分析
引发:如果Java应用对用户输入,即不可信数据做了反序列化处理,那么攻击者可以通过构造恶意输入,让反序列化产生非预期的对象,非预期的对象在产生过程中就有可能带来任意代码执行。
原因:类ObjectInputStream在反序列化时,没有对生成的对象的输入做限制,使攻击者利用反射调用函数进行任意命令执行。
CommonsCollections组件中对于集合的操作存在可以进行反射调用的方法
根源:Apache Commons Collections允许链式的任意的类函数反射调用
问题函数:org.apache.commons.collections.Transformer接口
利用:要利用Java反序列化漏洞,需要在进行反序列化的地方传入攻击者的序列化代码。
思路:攻击者通过允许Java序列化协议的端口,把序列化的攻击代码上传到服务器上,再由Apache Commons Collections里的TransformedMap来执行。
漏洞利用
至于如何使用这个漏洞对系统发起攻击,举一个简单的思路,通过本地java程序将一个带有后门漏洞的jsp(一般来说这个jsp里的代码会是文件上传和网页版的SHELL)序列化, 将序列化后的二进制流发送给有这个漏洞的服务器,服务器会反序列化该数据的并生成一个webshell文件,然后就可以直接访问这个生成的webshell文件进行进一步利用。
参考文献
Java反序列化漏洞分析:https://www.cnblogs.com/ssooking/p/5875215.html
反序列化工具ysoserial使用介绍:http://www.mamicode.com/info-detail-2407213.html
玩转Ysoserial-CommonsCollection的七种利用方式分析:https://www.freebuf.com/articles/web/214096.html
最后更新于