温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

CVE-2017-12149 JBOSS反序列化漏洞实例分析

发布时间:2021-12-22 23:39:32 来源:亿速云 阅读:884 作者:柒染 栏目:网络管理

本篇文章为大家展示了CVE-2017-12149 JBOSS反序列化漏洞实例分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

0x00 漏洞成因

按照其他大佬说的这个漏洞出现的原因是因为/invoker/readonly的过滤器没有写好,文件路径是:server\all\deploy\httpha-invoker.sar\invoker.war\WEB-INF\classes\org\jboss\invocation\http\servlet,在这个路径下的ReadOnlyAccessFilter.class中。

把这个class扔到IDEA中查看源码,发现这个过滤器在做过滤的时候没有做任何的校验,导致恶意用户在直接访问这个接口去POST数据的时候(看63行之前的代码)服务器得到输入流,对输入流进行对象化,执行数据流中的对象,这不就是序列化的概念吗。

CVE-2017-12149 JBOSS反序列化漏洞实例分析0x01 漏洞复现

那么如何构造这个漏洞的POC呢,JBoss5.1版本中使用了commons collections的3.1版本。

使用commons collections可以进行反射链的构造。先复现一下,看看人家的POC是怎么写的:

使用ysoserial.jar这个工具生成各种反序列化的poc或者exp,里面包含了各种各样的反射链所使用到的库。

java -jar ysoserial.jar CommonsCollections6 "calc.exe" > poc.ser

curl http://192.168.154.129:8080/invoker/readonly --data-binary @poc.ser

CVE-2017-12149 JBOSS反序列化漏洞实例分析

0x02 POC编写

成功之后看看人家是怎么玩的。大佬们的POC是这么写的:CVE-2017-12149 JBOSS反序列化漏洞实例分析CVE-2017-12149 JBOSS反序列化漏洞实例分析

在学习了Java反射链的构造之后,还差一步就是如何在反序列化的过程中触发反射链。

于是写POC/EXP的大佬们找到了sun.reflect.annotation.AnnotationInvocationHandler的readObject方法

再看获取构造方法getDeclaredConstructor()获取有参的构造方法

getDeclaredConstructor(Class<?>... parameterTypes)

这个方法会返回制定参数类型的所有构造器,包括public的和非public的,当然也包括private的。

再来看getConstructor(Class<?>... parameterTypes)

这个方法返回的是上面那个方法返回结果的子集,只返回制定参数类型访问权限是public的构造器。

获取构造器对象并将其实例化:

通过类对象的getConstructor()(获取public属性的构造方法)或getDeclaredConstructor()(可获取所有类型的构造方法)方法获得构造器(Constructor)对象并调用其newInstance()方法创建对象,适用于无参和有参构造方法。

不多说,看下AnnotationInvocationHandler构造方法的源码

CVE-2017-12149 JBOSS反序列化漏洞实例分析

第一行代码:获取Target.class这个类所实现的所有的接口

接着if判断这个类是不是一个注解类型,而且它只实现了一个接口,判断它的所实现的接口是不是一个注解类,满足的话分别赋值。

现在看它的readObject方法,在这里将会触发整个反射链

CVE-2017-12149 JBOSS反序列化漏洞实例分析

首先传入对象输入流,去读取这个对象输入流,然后是var2去解析这个注解类,获得到值之后,获取成员类型的值:

CVE-2017-12149 JBOSS反序列化漏洞实例分析

获取到了什么值呢?

CVE-2017-12149 JBOSS反序列化漏洞实例分析var3引用memberTypes,即var3与传入的Map类型相同,var4为传入Map的集 合转化,接着判断var4中有无元素,如果有元素对其var5获得var4的集 合转化,接着var6获取var5的key值,var7获得var3的类对象,如果var7是存在的,那么var8从var5处getValue,最后如果var8不可以被转化为var7,那么对var5进行setValue操作,如果var5进行setValue操作的话,那么它将进行下面的操作:

CVE-2017-12149 JBOSS反序列化漏洞实例分析

看下checksetValue的源码:

CVE-2017-12149 JBOSS反序列化漏洞实例分析

进行了transform操作,如果知道反射链的大佬们此时已经知道反射链的触发就在此处。

var1-var7的值如下:

CVE-2017-12149 JBOSS反序列化漏洞实例分析

使用自己学习人家的POC去打一遍看看。

CVE-2017-12149 JBOSS反序列化漏洞实例分析

将生成的bin.ser拷贝到kali中,将其使用curl发送到JBOSS服务器上。

curl http://192.168.154.129:8080/invoker/readonly --data-binary @bin.ser

成功弹出计算器:

CVE-2017-12149 JBOSS反序列化漏洞实例分析CVE-2017-12149 JBOSS反序列化漏洞实例分析

上述内容就是CVE-2017-12149 JBOSS反序列化漏洞实例分析,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注亿速云行业资讯频道。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI