java反序列化漏洞工具怎么使用

Python013

java反序列化漏洞工具怎么使用,第1张

序列化顾名思义就是用二进制的形式来生成文件,由于common-collections.jar几乎在所有项目里都会被用到,所以当这个漏洞被发现并在这个jar包内实现攻击时,几乎影响了一大批的项目,weblogic的中枪立刻提升了这个漏洞的等级(对weblogic不熟悉的可以百度)。

至于如何使用这个漏洞对系统发起攻击,举一个简单的例子,我通过本地java程序将一个带有后门漏洞的jsp(一般来说这个jsp里的代码会是文件上传和网页版的SHELL)序列化,将序列化后的二进制流发送给有这个漏洞的服务器,服务器会自动根据流反序列化的结果生成文件,然后就可以大摇大摆的直接访问这个生成的JSP文件把服务器当后花园了。

如果Java应用对用户输入,即不可信数据做了反序列化处理,那么攻击者可以通过构造恶意输入,让反序列化产生非预期的对象,非预期的对象在产生过程中就有可能带来任意代码执行。

所以这个问题的根源在于类ObjectInputStream在反序列化时,没有对生成的对象的类型做限制;假若反序列化可以设置Java类型的白名单,那么问题的影响就小了很多。

不行就分步反序列化

得到各个JSON Object的反序列化,包括mods_description要定义为String.

2.讲mods_description这个JSON Array再反序列化。注意这个是json array,要用List.

由于时间关系我也没有写全,这里提供一个思路吧。代码如下:

Account.java:

@Data

public class Account {

private int id

private String name

// @PowerfulAnnotation注解是我臆想的

@PowerfulAnnotation("token.id")

private String tokenId

@PowerfulAnnotation("token.key")

private String key

}

PowerfulAnnotation.java:

@Target(ElementType.FIELD)

@Retention(RetentionPolicy.RUNTIME)

@Documented

public @interface PowerfulAnnotation {

String value() default ""

}

测试类Main.java:

public class Main {

public static void main(String[] args) throws Exception {

Account account = new Account()

String ori = "{\n" +

"\"id\": 11111,\n" +

"\"name\": \"小李\",\n" +

"\"token\": {\n" +

"\"id\": 22222222,\n" +

"\"key\": \"ddddddddd\"\n" +

"}\n" +

"}"

Gson gson = new Gson()

//字符串json转JsonObject

JsonObject jsonObject = gson.fromJson(ori, JsonObject.class)

//反射获取目标对象属性

for (Field field : account.getClass().getDeclaredFields()) {

String fieldName = field.getName()

Class fieldClass = field.getType()

System.out.print("当前field名:[" + fieldName + "],")

System.out.println("当前field类型:[" + fieldClass + "]")

Annotation annotation = field.getDeclaredAnnotation(PowerfulAnnotation.class)

//检查是否有PowerfulAnnotation注解

if (annotation != null) {

PowerfulAnnotation powerful = (PowerfulAnnotation) annotation

String powerfulValue = powerful.value()

System.out.println("发现PowerfulAnnotation注解,值为:[" + powerfulValue + "]")

String[] tmp = powerfulValue.split("\\.")

//声明一个临时JsonObject,将用于获取下一层json对象

JsonObject tmpJson = jsonObject

for (int i = 0i <tmp.lengthi++) {

//目标值是在powerfulValue的最后一个字段,例如powerfulValue为token.id的话,目标的值就是id,所以先获取token这个jsonObject,并赋值给临时tmpJson

if (i != tmp.length - 1) {

tmpJson = jsonObject.get(tmp[i]).getAsJsonObject()

} else {

//到达powerfulValue的最后一个字段,检查其类型,并赋值给目标对象

Object value = checkFieldType(tmpJson, tmp[i], fieldClass)

//从目标对象中获取目标属性

Field targetField = account.getClass().getDeclaredField(field.getName())

targetField.setAccessible(true)//解除私有限制

System.out.println("将[" + powerfulValue + "]的值[" + value + "]赋给目标对象的[" + fieldName + "]")

//将值赋值给目标属性

targetField.set(account, value)

}

}

}

//属性上没有PowerfulAnnotation注解

else {

//检查当前属性的类型

Object value = checkFieldType(jsonObject, fieldName, fieldClass)

//从目标对象中获取目标属性

Field targetField = account.getClass().getDeclaredField(field.getName())

targetField.setAccessible(true)//解除私有限制

System.out.println("直接将值[" + value + "]赋给目标对象的[" + fieldName + "]")

//将值赋值给目标属性

targetField.set(account, value)

}

System.out.println("*********************************************\n")

}

System.out.println("目标对象最终值:" + account)

}

/**

* 检查当前属性的类型

* (这里由于时间关系,我没有写全,只检查了String、int、boolean类型,全类型应包括boolean、char、byte、short、int、long、float、double,你有时间自己补充一下)

*

* 如果发现当前属性是一个对象,那么应该将JsonObject转换成对应的对象再返回(由于时间关系,这里我也没有试过,总之思路是这样)

*/

private static Object checkFieldType(JsonObject field, String fieldName, Class fieldClass) {

if (fieldClass == String.class) {

return field.get(fieldName).getAsString()

}

if (fieldClass == int.class) {

return field.get(fieldName).getAsInt()

}

if (fieldClass == boolean.class) {

return field.get(fieldName).getAsBoolean()

}

return new Gson().fromJson(field.get(fieldName), fieldClass)

}

}

代码还没写完,主要集中在没有对JsonArray进行处理,当json串里包含数组时会报错,另外一些没写完的我在注释里写了点,你可以参照一下。整体思路还是利用java反射机制进行。

以上代码运行结果: