java反序列化漏洞研究需要。
反序列化的过程中,会涉及一些接口类或者基类(举个例子简单的如:Map、List 和 Object)。应用也必须根据数据源,去判断选择哪一个具体的接口实现类。也就是说,如果黑客可以控制输入数据,黑客也就可以控制反序列化过程中,应用要调用的接口实现类的默认方法。通过对不同接口类的默认方法进行组合,黑客就可以控制反序列化的调用过程,实现执行任意命令的功能。
环境:
java version "1.8.0_91" ; IDEA ULTIMATE 2019.3
考虑到springmvc项目配置略显繁琐,这里选择建立一个springboot项目。
IDEA -- New Project -- Spring Initializr
Next
Type 选择 Maven Project
Next
选择 Web -- Spring Web
Next
Springboot项目就建好了。
修改pom.xml ,新增反序列化依赖 (下文会介绍为什么添加这个依赖)
commons-collections commons-collections 3.2.1
打开 DemoApplication.java 查看:
package com.example.demo; import org.springframework.boot.SpringApplication; import org.springframework.boot.autoconfigure.SpringBootApplication; @SpringBootApplication public class DemoApplication { public static void main(String[] args) { SpringApplication.run(DemoApplication.class, args); } }
需要修改的只有 DemoApplication.java 这个类:
package com.example.demo;
import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;
import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.ResponseBody;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.ObjectInputStream;
@SpringBootApplication
@Controller
public class DemoApplication {
public static void main(String[] args) {
SpringApplication.run(DemoApplication.class, args);
}
@ResponseBody
@RequestMapping("/cc5")
public String cc5Vuln(HttpServletRequest request, HttpServletResponse response) throws Exception {
java.io.InputStream inputStream = request.getInputStream();
ObjectInputStream objectInputStream = new ObjectInputStream(inputStream);
try {
String a=objectInputStream.readObject().toString();
System.out.println(a);
}catch (Exception e){
System.out.println(e); //cc3 java.lang.annotation.IncompleteAnnotationException: java.lang.Override missing element entrySet
}
return "Hello,World";
}
@ResponseBody
@RequestMapping("/demo")
public String demo(HttpServletRequest request, HttpServletResponse response) throws Exception{
return "This is OK Demo!";
}
}
为什么不用CC3链呢,因为 CC3链在JDK8u71以上版本无法使用。产生报错:
cc3 java.lang.annotation.IncompleteAnnotationException: java.lang.Override missing element entrySet
我的java version "1.8.0_91",参考 ref: An Error Of "java -cp ysoserial-master.jar ysoserial.exploit.RMIRegistryExploit " · Issue #77 · frohoff/ysoserial · GitHub
payload生成:
java -jar ysoserial-0.0.5-all.jar CommonsCollections5 calc > a.ser
burp 发包:
如果不添加 commons-collections 依赖,运行会报错:
java.lang.ClassNotFoundException: org.apache.commons.collections.keyvalue.TiedMapEntry
可见在反序列化的时候要调用这个jar。
1.使用ObjectInputFilter来校验反序列化的类
Java 9包含了支持序列化数据过滤的新特性,开发人员也可以继承java.io.ObjectInputFilter类重写checkInput方法实现自定义的过滤器,并使用ObjectInputStream对象的setObjectInputFilter设置过滤器来实现反序列化类白/黑名单控制。
ref : 《Combating Java Deserialization Vulnerabilities with Look-Ahead Object Input Streams (LAOIS)》
2.使用 SerialKiller.jar
GitHub - ikkisoft/SerialKiller: Look-Ahead Java Deserialization Library
将 ObjectInputStream.readObject()改为 SerialKiller.readObject()。
SerialKiller.conf为配置文件,可以指定白名单,仅仅对白名单中的类反序列化。
SerialKiller.java为ObjectInputStream的子类,覆盖了resolveClass方法(此会被readObject()方法调用),加入了类名检查,确保反序列化的是安全的类。
涉及到以下函数,则可能存在java反序列化:
readExternalobjectInputStream.readObject()objectInputStream.readUnshared()xmlDecoder.readObject()xStream.fromXML()objectMapper.readValue()JSON.parseObject()......
1.如果运行时报错:
java.io.StreamCorruptedException: invalid stream header: xxxx
应该使用序列化方式获取二进制流,不能直接传入文本。
https://www.cnblogs.com/gaoquanquan/p/11276114.html
2. IDEA 配置 Maven
Settings -- Maven -- Maven home directory : (填写本地的Maven路径)