URLDNS
0x01 Preface
Java序列化:指把Java对象转换为字节序列的过程,便于保存在内存、文件、数据库中
ObjectOutputStream类的writeObject()方法可以实现序列化Java反序列化:指把字节序列恢复为Java对象的过程,
ObjectInputStream类的readObject()方法用于反序列化
一个类要能反序列化需满足下面条件
该类必须实现
java.io.Serializable接口该类的所有属性必须是可序列化的
反序列化利用条件
有反序列化接口,即能读入反序列化字节并执行
readObject()方法有可利用的类,即
readObject方法能连接到其他可利用点的类
注意:
静态成员变量不能被序列化(序列化是针对对象属性的,而静态成员变量属于类)
transient标识的对象成员变量不参加反序列化(反序列化后值为null)
0x02 New Experience
创建一个Person类,注意这个类需要实现java.io.Serializable接口
序列化:
反序列化:
从反序列化到漏洞?
入口类的
readObject直接调用危险方法入口类参数中包含可控类,该类有危险方法,
readObject时调用入口类参数中包含可控类,该类又调用其他有危险方法的类,
readObject时调用
此时执行反序列化操作就会触发Runtime.getRuntime().exec("calc");
对于利用链上的类,都需要实现Serializable接口、或继承该接口的实现类
Source:入口类(重写
readObject调用常见方法,参数类型宽泛,最好jdk自带)Gadget Chain:调用链(相同方法名、相同参数类型、不同调用过程)
Sink:执行类(RCE、SSRF、写文件...)
常见方法:toString、hashCode、equals
在后面的CC链中经常看到HashMap作为入口类,它实现了Serializable接口且作为jdk自带的类,readObject中调用了常见方法hashCode,是不错的入口类。
0x03 Best Practice
以ysoserial上的URLDNS为例:
上面讲到HashMap的readObject会调用hashCode()方法
hash方法的参数key的类型是Object,满足参数类型宽泛
最后会调用键对象的hashCode方法。
下面看看URL类的hashCode方法
hashCode == -1时会调用handler.hashCode,而URL类初始化的时候hashCode就被赋值-1
查看URL类的handler定义 transient URLStreamHandler handler;
getHostAddress用于获取IP地址,发送请求给DNS【可用于检查是否存在SSRF】
还有一个问题:在构造hashMap时调用put实际上会改变key的hashCode
这时候就已经触发URLStreamHandler#hashCode->getHostAddress发起了一个DNS请求,会干扰反序列化时发起的DNS请求。
如果put的时候URL类的hashCode != -1就不会触发DNS请求 可以通过反射来修正。
可以通过Burp的Collaborator client来接收DNS请求
Last updated
Was this helpful?