Java反序列化利用链挖掘之CommonsCollections2,4,8
0x00 前言
前面几篇文章,分析了CommonsCollections:3.2.1版本以下存在的反序列化链。今天将继续分析CommonsCollections:4.0版本,主要讲述CommonsCollections2,4,8的利用链构造。
0x01 前景回顾
commons-collections:4.0版本其实并没有像3.2.2版本的修复方式一样做拉黑处理,所以在3.2.1及以下的利用链改改还是可以用的。 例如CommonsCollections5
final Map<String, String> innerMap = new HashMap();
final Map lazyMap = LazyMap.lazyMap(innerMap, transformerChain);
将innerMap改成键值对的申明方式即可,但是大家是不是还记得,除了用LazyMap的方式,CommonsCollections3曾提到过使用TrAXFilter
类初始化的方式来载入任意的class bytes数组。
commons-collections:4.0版本下的利用链,用的都是TemplatesImpl作为最终的命令执行的代码调用,由于前面分析过这个利用方式,后文不再复述。
0x02 利用链分析
1. CommonsCollections2,4
CommonsCollections2,4都用到了一个新的类PriorityQueue
的Comparator
来触发transform
函数,两者的区别在于中间的桥接用的不同的Transformer对象。先来看一下PriorityQueue.readObject
框框里的主要工作为反序列化恢复该对象的数据,我们重点关注heapify()
继续跟进siftDown
当我们在实例化对象时提供了comparator
,将会来到我们最终触发compare的位置,看一下siftDownUsingComparator
这里调用了我们传入的comparator,并调用其compare,利用链中使用了TransformingComparator
,来看一下它的compare函数
调用了当前的transformer的transform函数,看到这里,其实已经很熟了,前面分析的很多利用链都跟transform有关,并且4.0版本并没有拉黑相关的transformer。所以接下来,我们就可以用前面的一些思路了。
- CommonsCollections2
CommonsCollections2利用了InvokerTransformer类的任意类函数调用的transform,传入构造好的templates gadget并调用 TemplatesImpl.newTransformer
- CommonsCollections4
CommonsCollections4后续用的方法同CommonsCollections3一样,用InstantiateTransformer
来触发TrAXFilter
的初始化,最终也将调用TemplatesImpl.newTransformer
整理一下利用链
CommonsCollection2:
PriorityQueue.readObject
-> PriorityQueue.heapify()
-> PriorityQueue.siftDown()
-> PriorityQueue.siftDownUsingComparator()
-> TransformingComparator.compare()
-> InvokerTransformer.transform()
-> TemplatesImpl.newTransformer()
... templates Gadgets ...
-> Runtime.getRuntime().exec()
CommonsCollection4:
PriorityQueue.readObject
-> PriorityQueue.heapify()
-> PriorityQueue.siftDown()
-> PriorityQueue.siftDownUsingComparator()
-> TransformingComparator.compare()
-> ChainedTransformer.transform()
-> InstantiateTransformer.transform()
-> TemplatesImpl.newTransformer()
... templates Gadgets ...
-> Runtime.getRuntime().exec()
2.CommonsCollections8
CommonsCollections8是今年navalorenzo推送到ysoserial上的,8与2,4的区别在于使用了新的readObject触发点TreeBag
来看一下TreeBag.readObject
这里的两个关键点TreeBag
的父类的doReadObject
函数和TreeMap
.
看一下doReadObject
这里对传入的TreeMap调用了put
函数
继续跟进compare
函数
这里又回到了熟悉的comparator.compare
函数,其中comparator
就是我们构造的TransformingComparator
后续跟CommonsCollections2相同,就不复述了。
整理一下利用链
TreeBag.readObject()
-> AbstractMapBag.doReadObject()
-> TreeMap.put()
-> TransformingComparator.compare()
-> InvokerTransformer.transform()
-> TemplatesImpl.newTransformer()
... templates Gadgets ...
-> Runtime.getRuntime().exec()
3. commons-collections:4.1及以上的改变
前面提到的CommonsCollections2,4,8,都是在commons-collections:4.0版本下才可以使用的。这里我们来看看为什么在4.1及以上版本无法利用!
前面我们用到了InvokerTransformer和InstantiateTransformer作为中转,很真实,4.1版本这两个类都没有实现Serializable接口,导致我们在序列化时就无法利用这两个类。emmmmm,直接干掉了上面的2,4,8。
这个改变意味着我们需要从其他可操作危险方法的对象了。
0x03 总结
分析完ysoserial里的commons-collections系列的payloads,我们可以简单总结一下Java的反序列化挖掘思路(不涉及技术点,个人的一些想法)。
1. 最终的利用效果
在利用链构造中,我们肯定希望最终可以达到任意命令执行或者是任意代码执行的效果,这样会使得反序列化漏洞的威力最大化。所以我们很开心能看到InvokerTransformer的transform函数,他利用反射机制来调用任意的代码,也意味着我们能控制任意类的调用执行。但是在实际的挖掘中,除了对反射机制的挖掘和defineClass类型的挖掘,我们也应该注意到其他可能会存在的危险利用,如任意文件写入,任意文件删除等等。
2. 利用链总体的一个挖掘思路
我们在分析完所有的CommonsCollections的payloads很容易发现的一点是很多payloads“杂交”组合了多个可利用的节点。那么我们在实际的挖掘中,我们需要首先能获知哪些库文件里有哪些可利用的节点,然后根据一定的规则来进行一个链条的连接。
那么来看一下,可利用的节点是什么?
- 实现了
Serializable
接口,枚举出所有可以被序列化的类。 - 该类的类属性做了函数调用或函数的返回值,如
TreeMap.map.put()
和ConstantTransformer.transform
直接返回iConstant
类属性。如果不存在上述的情况,我们可以忽略。 - 实现了
readObject
函数,这种情况可作为起始点,也可以作为桥接点,需要具体判断其代码的实现。 - 实现了
invoke
函数,这种情况可作为桥接点,利用了代理机制。 - 从
readObject
函数和invoke
函数,衍生出来的类属性函数调用,这边可能会引向其他的类函数,如TreeBag.readObject
的实现,将引向下一步的父类函数doReadObject
函数。这里就需要做一个人工或者是静态的代码分析。
接下来,关于可利用节点的串联,其实主要依赖于第5点的挖掘,我们需要根据经验或者是静态的代码分析来做。
根据上面的一个分析,其实我们可以做到一个自动化的利用链发掘,https://github.com/JackOfMostTrades/gadgetinspector
这个工具就是一个很好的实现,后续将对其进行一个分析。
从commons-collections的防护来看,我们越来越无法在单个库里面实现一个可利用的利用链,这也意味着我们需要对不同的项目做针对性的分析,所以gadetinspector这个工具的重要性就不言而喻了。下一步将重点分析一下该工具的实现。