我们专注攀枝花网站设计 攀枝花网站制作 攀枝花网站建设
成都网站建设公司服务热线:400-028-6601

网站建设知识

十年网站开发经验 + 多家企业客户 + 靠谱的建站团队

量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决

怎么实现Fastjson小于1.2.68版本反序列化漏洞分析

本篇文章为大家展示了怎么实现Fastjson小于1.2.68版本反序列化漏洞分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

公司专注于为企业提供成都网站设计、做网站、微信公众号开发、商城系统网站开发重庆小程序开发,软件按需求定制开发等一站式互联网企业服务。凭借多年丰富的经验,我们会仔细了解各客户的需求而做出多方面的分析、设计、整合,为客户设计出具风格及创意性的商业解决方案,创新互联建站更提供一系列网站制作和网站推广的服务。

前言

迟到的Fastjson反序列化漏洞分析,按照国际惯例这次依旧没有放poc。道理还是那个道理,但利用方式多种多样。除了之前放出来用于文件读写的利用方式以外其实还可以用于SSRF。

一、漏洞概述

在之前其他大佬文章中,我们可以看到的利用方式为通过清空指定文件向指定文件写入指定内容(用到第三方库)。当gadget是继承的第一个类的子类的时候,满足攻击fastjson的条件。此时寻找到的需要gadget满足能利用期望类绕过checkAutoType。

下面分析了一种利用反序列化指向fastjson自带类进行攻击利用,可实现文件读取、SSRF攻击等。

二、调试分析

1. 漏洞调试

从更新的补丁中可以看到expectClass类新增了三个方法分别为:

java.lang.Runnable、java.lang.Readable、java.lang.AutoCloseable

首先,parseObject方法对传入的数据进行处理。通过词法解析得到类型名称,如果不是数字则开始checkAutoType检查。

怎么实现Fastjson小于1.2.68版本反序列化漏洞分析

当传入的数据不是数字的时候,默认设置期望类为空,进入checkAutoType进行检查传入的类。

怎么实现Fastjson小于1.2.68版本反序列化漏洞分析

判断期望类,此时期望类为null。往下走的代码中,autoCloseable 满足不在白名单内,不在黑名单内,autoTypeSupport没有开启,expectClassFlag为false。

其中:

A.计算哈希值进行内部白名单校验

B.计算哈希值进行黑名单校验

C.非内部白名单且开启autoTypeSupport或者是期望类的,进行hash校验白名单acceptHashCodes、黑名单denyHashCodes。如果在acceptHashCodes内则进行加载( defaultClassLoader),在黑名单内则抛出 autoType is not support。

怎么实现Fastjson小于1.2.68版本反序列化漏洞分析满足条件C后来到clazz的赋值,解析来的代码中对clazz进行了各种判断。

从明文缓存中取出autoCloseable赋值给 clazz。

怎么实现Fastjson小于1.2.68版本反序列化漏洞分析怎么实现Fastjson小于1.2.68版本反序列化漏洞分析当clazz不为空时,expectClassFlag为空不满足条件,返回clazz,至此,第一次的checkAutoType检查完毕。

怎么实现Fastjson小于1.2.68版本反序列化漏洞分析

将检查完毕的autoCloseable进行反序列化,该类使用的是JavaBeanDeserializer反序列化器,从MapDeserializer中继承。

怎么实现Fastjson小于1.2.68版本反序列化漏洞分析

怎么实现Fastjson小于1.2.68版本反序列化漏洞分析

JSON.DEFAULT_TYPE_KEY 为@type ,并给它赋值传入的key @type ,将第二个类也就是这次 的gadget传入。

怎么实现Fastjson小于1.2.68版本反序列化漏洞分析

期望类在这里发生了变化,expectClass的值变为java.lang.AutoCloseable,typeName为gadget,

怎么实现Fastjson小于1.2.68版本反序列化漏洞分析

来到JSONType注解,取typename gadget转换变为路径,resource通过将 “.” 替换为”/“得到路径 。其实已经开始读取gadget了,它本意应该是加载AutoCloseable。

怎么实现Fastjson小于1.2.68版本反序列化漏洞分析

可以看到这里有读取文件的功能。

怎么实现Fastjson小于1.2.68版本反序列化漏洞分析

怎么实现Fastjson小于1.2.68版本反序列化漏洞分析

isAssignableFrom()这个方法用于判断里面的类是否为继承类,当利用了java.lang.AutoCloseable这个方法去攻击fastjson,那么后续反序列化的链路一定是要继承于该类的子类。

TypeUtils.addMapping(typeName, clazz)这一步成功把gadget加入缓存中并返回被赋值gadget的clazz.

怎么实现Fastjson小于1.2.68版本反序列化漏洞分析checkAutoType正式检查完毕,此时用deserializer = parser.getConfig().getDeserializer(userType); userType既gadget进行反序列化。

怎么实现Fastjson小于1.2.68版本反序列化漏洞分析

进入coreConnect()

怎么实现Fastjson小于1.2.68版本反序列化漏洞分析

怎么实现Fastjson小于1.2.68版本反序列化漏洞分析

在这里进行连接。找到合适并且可利用的常用jar包中的gadget。gadget在被反序列化后即可执行类里的恶意的功能(不仅限于RCE还包括任意文件读取/创建,SSRF等)。也可以使本漏洞得到最大化的利用。

至此漏洞利用完结。

上述内容就是怎么实现Fastjson小于1.2.68版本反序列化漏洞分析,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注创新互联行业资讯频道。


文章名称:怎么实现Fastjson小于1.2.68版本反序列化漏洞分析
网站路径:http://shouzuofang.com/article/jpgjih.html

其他资讯