CC6链分析

前言

之前分析了CC1链,现在分析一下CC6链

CC1链使用了AnnotationInvocationHandler类来利用,但是高版本的JDK已修复这个漏洞,现在必须找通过TransformedMap类或者LazyMap类来触发漏洞

环境

JDK:1.8.0_101

Apache Commons Collections:3.2.1

正文

在CC1中,可以通过LazyMap中的get方法调用transform方法,现在需要再找一个调用get方法的的地方,这里可以看TiedMapEntry类

 该类中的构造器可以直接进行调用

 这里可利用tiedMapEntry调用getValue()方法就可以进行漏洞触发

TiedMapEntry类中的hashcode方法也调用了getValue()方法

这里和URLDNS链很像,因为HashMap的put方法里面会调用hash方法

 所以利用链可以改为

HashMap的readobject就能实现重写了readObject

执行后发现在序列化的时候已经执行了命令

这里可以通过new ConstantTransformer(1)来替换chainedTransformer

这样反序列化的时候还是无法执行命令,是因为key存在,无法进入if函数

所以在序列化之前删掉key值


反序列化POC链相关信息包含多个方面,不同技术与场景下均有涉及。 在Java领域,有关于反序列化漏洞POC的详细解读。Java反序列化漏洞从爆出到现在已有白帽子实现了jenkins、weblogic、jboss等的代码执行利用工具,对其POC进行详细读解有助于了解漏洞原理与利用方式[^3]。 其中,CC5反序列化漏洞POP链是一个典型。它的调用过程为:LazyMap.get()调用this.factory.transform();TiedMapEntry.toString()调用this.map.get();BadAttributeValueExpException反序列化触发this.val.toString() ,完成整个POP链[^2]。 另外,Commons Collections反序列化漏洞复现中的CC6也与POC链相关。put方法使用putVal方法,执行hash(key)方法,接着执行hashCode方法,直至执行完漏洞代码,代表完美执行执行链。在反序列化时执行readObjec,其中含有putVal方法的执行,使得反序列化的执行链能够成立,从而导致反序列化漏洞执行成功[^4]。 还有fastjson远程反序列化POC,可对其进行构造和分析,这对于了解fastjson在反序列化方面的安全问题及利用方式有重要意义[^1]。 在实际应用场景中,如星空云反序列化POC,给出了具体的请求示例,通过POST请求向指定地址发送包含BASE64编码的有效负载的请求,这也是反序列化POC链在实际应用中的体现[^5]。 ```python # 此处为一个简单示意代码,用于说明反序列化POC链可能涉及的代码逻辑 import pickle # 模拟一个恶意类 class MaliciousClass: def __reduce__(self): import os return (os.system, ('ls',)) # 创建恶意对象 malicious_obj = MaliciousClass() # 序列化恶意对象 serialized_data = pickle.dumps(malicious_obj) # 模拟反序列化过程,触发漏洞 try: pickle.loads(serialized_data) except Exception as e: print(f"An error occurred: {e}") ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值