FastJson库是Java的一个Json库,其作用是将Java对象转换成json数据来表示,也可以将json数据转换成Java对象。使用非常方便,号称是执行速度最快的库,看了一下使用的那个算法的分析,确实挺快的。

1.2.24版本的Fastjson出现了一个反序列化的漏洞,本篇将写一下具体的利用和漏洞的分析,先写利用。

运行环境:

apache-tomcat-7.0.85
java version "1.8.0_60"
Java(TM) SE Runtime Environment (build 1.8.0_60-b27)
Java HotSpot(TM) 64-Bit Server VM (build 25.60-b23, mixed mode)NGLIU.TTC,PMingLiUMSGOTHIC.TTC,MS UI GothicMALGUN.TTF,128,9
windows7

开始写之前吐槽一下firefox的新版hackbar,对于比较多的字节,POST不过去,搞得我以为payload有问题,纠结了半天,结果用burp成功了。

FastJson跑起来,打开是这样的。

image.png 

然后我们将POCJavaC编译成class文件并且转换成base64编码。

这里不要用IDE的编译器去编译,结果是不一样的,具体javac的编译器与ide的编译器的差异性,还没开始了解,已经加入日程。

编译后的class文件base64处理

fastjson1.png

 使用burp发一个post

fastjson2.png

然后接下来看看漏洞分析

我用IDEA导入了war,把网站架了起来,这里讲一下细节吧,主要是怕自己会忘。

#1 首先将war包放到tomcatwebapp目录下,让tomcat去解压出来,然后会看到网站正常打开。
#2 关掉tomcat,把解压出来的目录复制到另外一个盘下。
#3 IDEA打开这个目录,创建web.xml文件 IDEA会自动提醒你创建
#4 然后添加SDK的外部libtomcat7.0lib

根据fastjson官方对这个bug的修复,我们可以准确定位到相关类文件

https://github.com/alibaba/fastjson/commit/d52085ef54b32dfd963186e583cbcdfff5d101b5

fastjson3.png

那么根据官方的修复,加了一个autotype的黑名单验证,如果反序列化类在黑名单里的,就禁止反序列化。

根据官方的修复方案,断点分别如下:

fastjson4.png

fastjson5.png

可以看到这里我们提交的json进来了,那么进来之后,要做的是decode,然后是反序列化,这样才行执行我们的恶意代码。

然后分析就陷入了僵局,很蛋疼,最后看了一下绿盟的师傅的分析,发现自己还是太菜了,直接在exec下断点,看调用栈发现三个方法

    public synchronized Properties getOutputProperties() {
        try {
            return newTransformer().getOutputProperties();
        }
        catch (TransformerConfigurationException e) {
            return null;
        }
    }

在这个类中,会调用newTransofrmer,看看newTransofrmer方法

public synchronized Transformer newTransformer()
        throws TransformerConfigurationException
    {
        TransformerImpl transformer;
 
        transformer = new TransformerImpl(getTransletInstance(), _outputProperties,
            _indentNumber, _tfactory);
 
        if (_uriResolver != null) {
            transformer.setURIResolver(_uriResolver);
        }
 
        if (_tfactory.getFeature(XMLConstants.FEATURE_SECURE_PROCESSING)) {
            transformer.setSecureProcessing(true);
        }
        return transformer;
    }


在这个方法看到了getTransletInstance方法,看看这个方法

private Translet getTransletInstance()
        throws TransformerConfigurationException {
        try {
            if (_name == null) return null;
 
            if (_class == null) defineTransletClasses();
 
            // The translet needs to keep a reference to all its auxiliary
            // class to prevent the GC from collecting them
            AbstractTranslet translet = (AbstractTranslet) _class[_transletIndex].newInstance();
            translet.postInitialization();
            translet.setTemplates(this);
            translet.setServicesMechnism(_useServicesMechanism);
            translet.setAllowedProtocols(_accessExternalStylesheet);
            if (_auxClasses != null) {
                translet.setAuxiliaryClasses(_auxClasses);
            }
 
            return translet;
        }
        catch (InstantiationException e) {
            ErrorMsg err = new ErrorMsg(ErrorMsg.TRANSLET_OBJECT_ERR, _name);
            throw new TransformerConfigurationException(err.toString());
        }
        catch (IllegalAccessException e) {
            ErrorMsg err = new ErrorMsg(ErrorMsg.TRANSLET_OBJECT_ERR, _name);
            throw new TransformerConfigurationException(err.toString());
        }
    }

发现这个方法比较牛逼,这个方法是newinstance的,new完之后直接调用exec执行外部命令了,但是在这之前,要先调用defineTransletClasses方法,我们看看这个方法

private void defineTransletClasses()
        throws TransformerConfigurationException {
 
        if (_bytecodes == null) {
            ErrorMsg err = new ErrorMsg(ErrorMsg.NO_TRANSLET_CLASS_ERR);
            throw new TransformerConfigurationException(err.toString());
        }
 
        TransletClassLoader loader = (TransletClassLoader)
            AccessController.doPrivileged(new PrivilegedAction() {
                public Object run() {
                    return new TransletClassLoader(ObjectFactory.findClassLoader(),_tfactory.getExternalExtensionsMap());
                }
            });
 
        try {
            final int classCount = _bytecodes.length;
            _class = new Class[classCount];
 
            if (classCount > 1) {
                _auxClasses = new Hashtable();
            }
 
            for (int i = 0; i < classCount; i++) {
                _class[i] = loader.defineClass(_bytecodes[i]);
                final Class superClass = _class[i].getSuperclass();
 
                // Check if this is the main class
                if (superClass.getName().equals(ABSTRACT_TRANSLET)) {
                    _transletIndex = i;
                }
                else {
                    _auxClasses.put(_class[i].getName(), _class[i]);
                }
            }
 
            if (_transletIndex < 0) {
                ErrorMsg err= new ErrorMsg(ErrorMsg.NO_MAIN_TRANSLET_ERR, _name);
                throw new TransformerConfigurationException(err.toString());
            }
        }
        catch (ClassFormatError e) {
            ErrorMsg err = new ErrorMsg(ErrorMsg.TRANSLET_CLASS_ERR, _name);
            throw new TransformerConfigurationException(err.toString());
        }
        catch (LinkageError e) {
            ErrorMsg err = new ErrorMsg(ErrorMsg.TRANSLET_OBJECT_ERR, _name);
            throw new TransformerConfigurationException(err.toString());
        }
    }


这个方法直接new了一个类,从_bytecodes里,_bytecodes存放的是我们的evilcode,然后利用ACC去提升了一下权限,doPrivileged的成功执行,然后new了一个类。

然后回到getTransletInstance方法,执行外部命令

fastjson6.png

fastjson7.png


Fastjson 1.2.24 反序列化分析

https://www.secpulse.com/archives/72391.html



源链接

Hacking more

...