论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
反序列化漏洞 之 CC1链(审计分析)
反序列化漏洞 之 CC1链(审计分析)
张春
金牌会员
|
2023-4-4 14:11:02
|
显示全部楼层
|
阅读模式
楼主
主题
899
|
帖子
899
|
积分
2697
反序列化前提
1、被序列化和反序列化的类需要实现 Serializable 序列化 接口
2、并重写 readObject 方法,在重写的 readObject 方法中执行 objectInputStream.defaultReadObject 方法(否则无法读取序列化时属性的值)
3、具体原因这里不做解释,底层原理参考
https://www.cnblogs.com/zpchcbd/p/15126154.html
即可
apache commons-collections(阿帕奇 公共集合)组件下曝出的一个反序列化链 简称 CC1 链
依赖环境
JDK var2 -> Target,实际指向 var6 -> var5 -> var4 -> map(这里我们之前构造函数传入的map)
5.9 var3.get("value") 实际获取的是在 Target 类中名叫 value 方法名的返回类型 ElementType 类给 var7
5.10 第1个判断,var7 = ElementType 绕过一个判断,var5.getValue() 获取到的是 map 中"value"参数 赋值给 var8
5.11 第2个判断(1),var7(ElementTpye)没有实现 var8(String)该接口或实现类,返回 false,因 ! 所以返回 true
5.11 第2个判断(2), var8(String)不是 ExceptionProxy 类或子类所创建的对象,返回 false,因 ! 所以返回 true
5.12 绕过两个判断执行成功
备注:在 JDK 8u71 开始,就修改了 Annotation Invocation Handler 类的源码,导致该利用链不可用。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
正序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
发新帖
回复
张春
金牌会员
这个人很懒什么都没写!
楼主热帖
聊聊容灾演练-练什么|深度好文 ...
Redis概述及基本数据结构
彻底搞懂Docker容器与Kraft模式kafka集 ...
【CSDN官方】开源又好用的国产SPL ...
Eclipse连接SQLServer2008
Velero系列文章(四):使用Velero进行 ...
干货|APP自动化Android特殊控件Toast识 ...
2022十三届蓝桥杯国赛题解
linux跟踪技术之ebpf
4. 事务和锁
标签云
存储
挺好的
服务器
快速回复
返回顶部
返回列表