Fastjson Sec
Fastjson
前置知识
autoType功能
序列化:fastjson在通过JSON.toJSONString()
将对象转换为字符串的时候,当使用SerializerFeature.WriteClassName
参数时会将对象的类名写入@type
字段中,
反序列化:在重新转回对象时会根据@type
来指定类,进而调用指定类的set
,get
方法。因为这个特性,我们可以指定@type
指定任意不安全的类,从而造成一些问题
在fastjson 1.2.24版本之后autoType默认关闭
序列化
Java对象转换为JSON对象
- JSON.toJSONString(Object)
- JSON.toJSONString(Object,SerializerFeature.WriteClassName) SerializerFeature.WriteClassName设置@type字段
反序列化
反序列化(将JSON字符串转换为Java对象):JSON.parse() JSON.parseObject()
- JSON.parse():parse()中会识别并调用目标类的setter方法以及某些特定的getter方法。如果json字符串中有@type则返回的是Object对象,反之则返回JSONObject对象
- JSON.parseObject(String text):从源代码方面来看parseOcbject本质还是调用parse方法,但是最后通过JSON.toJSON()将对象转换为JSONObject对象。正因如此会调用反序列化目标类的所有setter和getter方法
- JSON.parseObject(jsonStr,Object.class):这个方法返回的是Object对象
- JSON.parse(JSONStr,Feature.SupportNonPublicField):
- JSON.parseObject(jsonStr, Object.class, config, Feature.SupportNonPublicField) 设置了一个Feature.SupportNonPublicField,实际上这种情况很少会被用到。其作用就是支持反序列化使用非public修饰符保护的属性,如private修饰的属性。参数Object.class为期望类,会直接根据该class对象寻找反序列化器然后deserialze。具体看方法内部代码
- JSON.parseObject(jsonStr).toJavaObject(Object.class) 1.2.80
三种反序列化总结:
- parse(jsonStr) 构造方法+Json字符串指定属性的setter()+特殊的getter()
- parseObject(jsonStr) 构造方法+Json字符串指定属性的setter()+所有getter() 包括不存在属性和私有属性的getter()
- parseObject(jsonStr,Object.class) 构造方法+Json字符串指定属性的setter()+特殊的getter()
使用fastjson
我这里在pom.xml中导入的包是:
先写一个user的java类
序列化
JSON.toString(Object object) 序列化操作:test类的主线程中序列化操作一下这个JavaBean
使用 JSON.toJSONString() 方法会将javabean序列化为json字符串的时候会调用 user 的 getName()方法。(至于为什么能自动调用下文会讲到)
反序列化
反序列化流程大致分析
(随手记一记)
- checkAutoType来检测@type字段:将@type中的字段取出来作为类名然后进行反序列化操作
通过checkAutoType
检测
-
class whitelist mappings:File URL
-
class use @JSONType注解
-
enable autotype
-
继承自期望类:反序列化的类继承自期望类
不通过checkAutoType
检测
-
class not found
-
class blacklist
-
enable safeMode:1.2.68之后引入的特性,当其开启了之后无论@type是指定的何种类,都是不允许继续反序列化的。
-
非继承自期望类,期望类:使用JSON.parseObject(jsonStr,Object.class)反序列化方式的时候,Object.class会作为期望类。当@type所指定类和期望类是非继承关系的话不会通过
checkAutoType
继续反序列化
- 选择反序列化器
一些反序列化器(对应的都是白名单中的类的反序列化器)
-
JavaBeanDeserializer (主要处理对象的实例化(调用构造方法),对象参数的赋值(setter方法)...)
-
MiscCodec (File URL..)
-
ThrowableDeserializer
-
MapDeserializer
JavaBeanDeserializer
JavaBeanDeserializer对class类进行处理的时候会调用构造方法,然后会调用setter和一些getter方法
Java Bean实例化机制
构造方法的调用:
- 优先选取无参构造
- 没有无参构造会选取唯一的构造方法
- 如有多个构造方法,优先选取参数最多的public构造犯法
- 如参数最多的构造方法多个则随机选取一个构造方法
- 如果被实例化的是静态内部类,也可以忽略修饰符
- 如果被实例化的是非public类,构造方法里的参数类型仍然可以进一步反序列化
setter
- Field是public时可以不用setter方法
- 其他需要public的setter方法
而反序列化Java类时调用setter和一些getter方法的主要逻辑如下:
-
获取并保存目标Java类中的成员变量,setter,getter:
由JavaBeanInfo.build()进行处理,通过创建一个fieldList数组,用来保存目标Java类的成员变量以及相应的setter或getter方法信息,供后续反序列化时调用
-
解析JSON字符串,对字段逐个处理,调用相应的setter,getter进行变量赋值
fastjson语义分析JSON字符串,根据字段key,
JavaBeanDeseializer#parseField
中调用fieldlist数组中存储的相应方法进行变量初始化赋值
"getter"方法的调用
调用getter的特殊手段
https://blog.csdn.net/solitudi/article/details/120275526
https://jlkl.github.io/2021/12/18/Java_07/
https://paper.seebug.org/1613/#_1
我们都知道在Fastjson中parse会识别并调用目标类的特定setter方法及特定的getter方法,(特定规则其实总结起来就是一般的setter方法以及一般的返回值类型继承自Collection Map AtomicBoolean AtomicInteger AtomicLong的getter方法)。那么对于一般的不满足条件的getter方法能否进行调用呢?这里找出俩种调用方式
$ref
方式调用getter方法,适用于fastjson>=1.2.36JSONObject
方式调用getter方法,适用于fastjson<1.2.36
$ref
调用 getter方法
什么是$ref
$
符号属于JSONPath语法 https://goessner.net/articles/JsonPath/
$ref
是fastjson里的引用,引用之前出现的对象
循环引用 · alibaba/fastjson Wiki (github.com)
语法 | 描述 |
---|---|
引用根对象 | |
引用自己 | |
引用父对象 | |
引用父对象的父对象 | |
基于路径的引用 |
调用演示
导入fastjson依赖,做演示的话对版本没什么要求
使用str3am师傅的例子来分析
然后反序列化调用一下
调用分析
进入到JSON.parse
函数中,parser.parse()代码对fastjson字符串整体处理,后面的parser.handleResolveTask也很好理解,它是为了解决上一行代码中未处理完的任务
然后先进入parser.parse()中进行分析,因为这里处理的是json字符串是数组,所以会进入case:14
在DefaultJSONParser#parseArray中有while循环会逐个对数组元素反序列化
第一个数组元素反序列化没有任何问题,第二个数组元素是{\"$ref\":\"$[0].cmd\"}
,在DefaultJSONParser#parseObject中如果key是"$ref"但是处理不了对应的 ref 变量("$[0].cmd")的话就将 ref 添加到resolveTaskList
中
回到JSON.parse
函数中会进入parser.handleResolveTask
处理未处理完的字符串,如果this.getObject获得不了对象就会使用JSONPath来解析ref变量
JSONPath#eval
中会先进行 init 初始化操作将"$[0].cmd"处理成相应的segement对象,然后逐个处理
init函数中主要看JSONPath#explain()中的逻辑,Segement数组有8个元素主要是Segement有8个继承类,主要逻辑在readSegment逻辑中
直接回到JSONPath#eval()逻辑中,this.segments数组中第一个元素对应着$[0],第二个元素对应着cmd
然后进入第二个segment.eval()中调用getPropertyValue。此时currentObject为第一个Segment元素得出的对象Test
在getPropertyValue中会调用beanSerializer.getFieldValue函数,之后就是使用反射调用Test对象的getCmd方法...
1.2.36之前的限制
前面为1.2.36,后面为1.2.35,我们可以看到1.2.35中如果this.getObject(ref)
获取不了对象直接将不进入JSONPath.eval
函数
1.2.36之前的救赎
案例介绍
JSONObject
方式调用 getter方法
什么是JSONObject
JSONObject继承了JSON类并实现了Map接口,执行JSON#toString()时会将当前对象转为字符串形式,会提取类中所有Field,自然会执行相应的getter、is等方法。
调用演示
反序列化payload
调用分析
反序列化时首先得到一个JSONObject对象,然后将该JSONObject对象置于"JSON Key"的位置。Fastjson在反序列化时会对”JSON Key”自动调用JSON.toString()。JSONObject继承了JSON类并实现了Map接口,执行JSON#toString()时会将当前对象转为字符串形式,会提取类中所有Field,自然会执行相应的getter、is等方法,以此调用:getCmd()方法。
我们在JSON#toString
处下一个断点,发现其上层函数是com.alibaba.fastjson.parser.DefaultJSONParser#parseObject
,再往上走是com.alibaba.fastjson.parser.DefaultJSONParser#parse
和之前一样在com.alibaba.fastjson.parser.DefaultJSONParser#parse
中一样依旧会选择12,12就是解析出第一个有效字符串是{
进入了com.alibaba.fastjson.parser.DefaultJSONParser#parseObject
之后会继续判断下一个有效字符是什么,如果有效字符是{
或者[
,将会再调用一次DefaultJSONParser#parse
,解析完里面的对象之后再返回到变量key。
接下来就是对key的一系列判断,判断key是不是@type,是不是$ref....
然后接着往下走com.alibaba.fastjson.parser.DefaultJSONParser#parseObject
中有个关于object是否是JSONObject的判断,因为在第一次进入parseObject之前套了一个JSONObject,所以它会进入到key#toString
,而这个key就是上面返回的JSONObject
JSON#toString
中我们可以看到通过该方法我们最终调用到了Test#getCmd
方法,具体为什么可以调用的到参考Str3am师傅
Fastjson使用ASM来代替反射,通过ASM的
ClassWriter
来生成JavaBeanSerializer
的子类,重写write
方法,JavaBeanSerializer
中的write
方法会使用反射从JavaBean
中获取相关信息,ASM针对不同类会生成独有的序列化工具类,这里如ASMSerializer_1_Test
,也会调用getter获取类种相关信息,更详细可以参考ASM在FastJson中的应用 - SegmentFault 思否
1.2.36以后的限制
com.alibaba.fastjson.parser.DefaultJSONParser#parse 函数中可以看到不会if中的逻辑变了再调用JSONObject#toString函数
1.2.36之后的救赎
以下为fastjson1.2.37:在DefaultJSONParser#parseObject中有关JSONObject的逻辑发生了变化
限制了但是没有完全限制,从上面这段中接着往下看
这里只要满足冒号后面跟的不是双引号,并且非0-9、- 字符就能够触发到toString序列化方法。所以将:"x"修改为:{}就可以触发到
在第一次调用DefaultJSONParser#parseObject
中再遇到{
字符会再次调用parse函数获得{}中的对象,所以这里的key是JSONObject对象
继续往下走,因为第二个{}中的内容已经分析完毕,所以这里ch获得的是最后的{,也就是将:"x"修改为:{}的{
最后因为是{
,可以成功调用key.toString即JSONObject.toString
案例介绍
总结一下关于如何使用JSONObject
调用特殊的getter:(fastjson<1.2.36)
<=1.2.36大致构造这样的payload:{{"@type":"com.alibaba.fastjson.JSONObject",x:{}}:x}
>1.2.36大致可以构造这样的payload:{{"@type":"com.alibaba.fastjson.JSONObject",x:{}}:{}}
Fastjson漏洞史
1.2.22-1.2.24
分析漏洞:利用链(影响版本,要求配置信息,利用环境)
利用链
- com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl
- com.sun.rowset.JdbcRowSetImpl
- org.apache.tomcat.dbcp.dbcp2.BasicDataSource
JdbcRowSetImpl
- kick-off gadget:
JSON.parse(payload)
- sink gadget:
com.sun.rowset.JdbcRowSetImpl#setAutoCommit(boolean var1)
- chain gadget:
JavaBeanDeserializer#deserialze()
我的理解是反序列化时会根据@type获得类对象然后根据键dataSourceName反射调用setdataSourceName方法再反射调用autoCommit方法
准备一个恶意的JNDIRMI服务端,反序列化以下JSON字符串
JNDIRMI服务端如果是JDK低版本的话自定义恶意的ObjectBean就可以,高版本JDK需要从环境中找可以利用的ObjectBean
JSON类的parse方法最后是实例化了一个DefaultJSONParser
对象又调用了该对象的parse()
方法跟踪 parse()
方法
在DefaultJSONParser#parse(Object fieldName)
会根据lexer.token来选择switch中对应的case
lexer.token又是从DefaultJSONParser类的构造方法中赋值的
该构造方法中lexer先读取JSON字符串中第一个字符然后做判断为lexer.token赋值,因为是{
所以lexer.token是12,接着lexer指向下一个字符
回到DefaultJSONParser#parse(Object fieldName)
创建JSONObject对象然后调用DefaultJSONParser#parseObject(object,fieldName)
方法
接下来这个DefaultJSONParser#parseObject(object,fieldName)
特别长截取关键的部分进行分析在下来的解析过程中如果遇到空格都会跳过skipWhitespace
,随后会进入"
的判断部分
接着往下看lexer.scanSymbol
会获得JSON字符串中的键名,当前是@type
接着会在if(key == JSON.DEFAULT_TYPE_KEY && !lexer.isEnabled(Feature.DisableSpecialKeyDetect))
里判断key是否为@type,JSON.DEFAULT_TYPE_KEY值就是@type
通过@type所指示的类名进入TypeUtils#loadClass(String className, ClassLoader classLoader)
,该方法里会根据@type
所指示的键名获取类对象,无论咋样最后的类对象clazz都会存放于缓存在mappings里
然后先获得出JavaBeanDeserializer对象,再触发JavaBeanDeserializer的deserialize方法
创建JavaBeanDeserializer对象时会将JavaBeanInfo对象作为属性封装
JavaBeanInfo中的fields属性就是之前提到的fieldlist数组
JavaBeanInfo#build()
:该方法中并不是直接反射获取目标Java类的成员变量的,而是会对setter、getter、成员变量分别进行处理,智能提取出成员变量信息。具体逻辑如下:
- 识别setter方法名,并根据setter方法名提取出成员变量名。如:识别出setAge()方法,FastJson会提取出age变量名并插入filedList数组。
- 通过clazz.getFields()获取成员变量。
- 识别getter方法名,并根据getter方法名提取出成员变量名。
可以看到build方法中智能的获取到了成员变量信息放在fieldList然后再放在JavaBeanInfo中的fields属性中
JavaBeanDeserializer#parseField()
方法中会根据key,也就是JSON字符串中键(在这里是autoCommit)找到对应的setter/getter封装在FieldDeserializer中再进行处理
调用fieldDeserializer#parseField
BCEL CLassLoader
https://kingx.me/Exploit-FastJson-Without-Reverse-Connect.html
- kick-off gadget:
JSON.parse(payload)
/JSON.parseObject(payload)
- sink gadget:
BasicDataSource#getConnection()
ororg.apache.ibatis.datasource.unpooled.UnpooledDataSource
- chain gadget:
JavaBeanDeserializer#deserialze()
JDK 8u251 BCEL ClassLoader
之后被移除 BCEL去哪儿了,FastJSON 触发BCEL ClassLoader,目前使用得最多的两种利用方式需要分别依赖tomcat-dbcp、mybatis
tomcat-dbcp
以下为1.2.24版本下的调试
依赖包tomcat-dbcp使用也比较广泛,是Tomcat的数据库驱动组件,不过我们需要注意的是不同的dbcp依赖中的BasicDataSource
类是有所变化的
因为是动态加载字节码随便准备一个恶意类
检验反序列化
org.apache.commons.dbcp.BasicDataSource#createConnectionFactory
方法中的else部分可以选择ClassLoader来加载类对象
既然fastjson中有这一条链,那我们就要保证有getter或setter会调用createConnectionFactory
方法,并且createConnectionFactory
中的this.driverClassName
和this.driverClassLoader
也有相应的getter/setter方法
而BasicDataSource#createDataSource
方法中又调用了BasicDataSource#reateConnectionFactory
,this.dataSource
和this.closed
的值我们关心,默认为false就可以调用到
BasicDataSource#getConnection
又可以调用到createDataSource方法
我们如果想调用getConnection
方法,遇到反序列化方式为JSON.parseObject(exploit)
可以直接利用,因为该方法会调用class的所有setter/getter。那么如果是JSON.parse()
方法呢? JSON.parse()会识别并调用目标类的setter方法以及某些满足特定条件的getter方法,然而getConnection并不符合特定条件,所以正常来说在FastJson反序列化的过程中并不会被调用。
根据网上查阅的资料 Java动态类加载,当FastJson遇到内网 并经过不断的调试,得出了一点眉目。
JSONObject是Map类的子类,在执行key.toString()时会将当前类(JSONObject)转换为字符串,提取类中的所有Field,执行属性相应的getter和is方法
怎么样才能执行到上述代码的key.toString呢?
首先,在{“@type”: “org.apache.tomcat.dbcp.dbcp2.BasicDataSource”……}
这一整段外面再套一层{},反序列化生成一个JSONObject对象。
然后,将这个JSONObject放在JSON Key的位置上,在JSON反序列化的时候,FastJson会对JSON Key自动调用toString()方法:
最终我也调试分析了以下确实如此,过程比较复杂而且多次调用了DefaultJSONParser#parseObject(final Map object, Object fieldName)
方法。
最后完整的POC为:
mybatis
2022N1CTF https://mp.weixin.qq.com/s/5zr2qWMd9GFMu37P89qjxA
chrome-extension://bocbaocobfecmglnmeaeppambideimao/pdf/viewer.html?file=https%3A%2F%2Fnese.team%2Fwriteup%2Fn1ctf2022.pdf
https://www.yulegeyu.com/2021/09/22/那些年一起打过的CTF-Laravel-任意用户登陆Tricks分析/
在org.apache.ibatis.datasource.unpooled.UnpooledDataSource#initializeDriver
方法中有Class.forName(this.driver, true, this.driverClassLoader)
,如果driverClassLoader是BCELClassCloader的话就可以进行BCEL来RCE。而且this.driver和this.driverClassLoader都是我们可以控制的
然后找到的调用链是getConnection -> doGetConnection -> initializeDriver。fastjson中可以通过$ref、JSONObject调用特殊的getter方法
根据网上公开的<=1.2.24的BCEL ClassLoader修改的payload如下,也可以在fastjson 1.2.33 - 1.2.47或者无autotype的版本可利用
BCEL之不出网
bcel的利用指定了classloader为com.sun.org.apache.bcel.internal.util.ClassLoader,导致不能直接获取到request、response等。通过从当前线程的classloader来获取request、response可解决该问题,Thread.currentThread().getContextClassLoader().loadClass(“javax.servlet.http.HttpServletRequest”), 参考这位师傅的。我大体看了下非内存马而是命令注入 悄悄备份
TemplatesImpl
FastJson反序列化漏洞利用的三个细节-TemplatesImpl的利用链
- kick-off gadget:
JSON.parse(payload,Feature.SupportNonPublicField)
- sink gadget:
com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl#getOutputProperties()
- chain gadget:
JavaBeanDeserializer#deserialze()
这一条链利用条件比较苛刻:
- 服务端使用parseObject()时,必须使用如下格式才能触发漏洞:
JSON.parseObject(jsonstr, Object.class,config, Feature.SupportNonPublicField)
- 服务端使用parse()时,需要
JSON.parse(jsonstr,Feature.SupportNonPublicField)
为什么设置Feature.SupportNonPublicField
fastjson默认不会反序列化时不会处理私有属性,而TemplatesImpl利用链中的属性都是私有属性,所以我们要设置Feature.SupportNonPublicField
为什么会触发getOutputProperties()
之前分析过JavaBeanInfo#build()
方法中是会对setter、getter、成员变量分别进行处理,智能提取出成员变量信息放在JavaBeanInfo#fields
属性中。getOutputProperties在不例外。
之后在JavaBeanDeserializer#parseField()
方法的处理中调用smartMatch进行处理
在smartMatch寻找FieldDeserializer的逻辑中会去除键中的is
或_
或-
来寻找对应的FieldDeserializer
为什么_bytecodes要进行Base64编码
com.alibaba.fastjson.serializer.ObjectArrayCodec#deserialze
在解析byte[]的时候进行了base64解码
为什么_tfactor为{}
com.alibaba.fastjson.parser.deserializer.JavaBeanDeserializer.class:579
解析字段值时,会自动判断传入键值是否为空,如果为空会根据类属性定义的类型自动创建实例
1.2.25-1.2.41
自fastjson的1.2.25版本以后默认不开启了AutoTypeSupport功能,所以需要收到打开
Payload
首先在ParserConfig之中增加了黑白名单
白名单需要我们手动添加
-
使用代码进行添加:
ParserConfig.getGlobalInstance().addAccept(“org.su18.fastjson.,org.javaweb.”)
-
加上JVM启动参数:
-Dfastjson.parser.autoTypeAccept=org.su18.fastjson.
-
在fastjson.properties中添加:
fastjson.parser.autoTypeAccept=org.su18.fastjson.
黑名单:虽然有黑名单,但是没有拦截BasicDataSource,但是把前缀给拦截了org.apache.tomcat
另外对比以下1.2.24和1.2.25的DefaultJSONParser#parseObject(),可以看出新版多了checkautoType
进入com.alibaba.fastjson.parser.ParserConfig#checkAutoType
方法中,如果开启了autoTypeSupport将会先进行白名单的判断,然后再进行黑名单的判断。可以说我们直接使用1.2.24的Payload直接打的话会直接抛出黑名单拦截的异常
但是继续往下看,如果不使用黑名单中的前缀,将会进入TypeUtils.loadClass(String className, ClassLoader classLoader)
在TypeUtils#loadClass中,如果JSON字符串中的类名以L
开头并且以;
结尾,将会去掉它俩再用TypeUtils#loadClass加载clazz。逻辑漏洞成功绕过检测
1.2.25-1.2.42
该版本在1.2.41的基础将黑名单字符串校验改为了hash值校验
但是可以发现关于className类名的计算公式我们是可以知道的:com.alibaba.fastjson.util.TypeUtils#fnv1a_64
关于hash值所对应的类名已经有大佬给整出来了https://github.com/LeadroyaL/fastjson-blacklist
想想怎么绕过hash校验,其实也不难,只要我们类的hash值不和黑名单对应而且能触发loadClass就可以。巧妙的是TypeUtils#loadClass中的逻辑并没有发生变化
那就是双写绕过呗。
1.2.25-1.2.43
修改的点在checkAutoType中,遇到俩个LL
就直接拦截。避免了之前的LL绕过
使用以下Payload进行绕过
1.2.44
checkAutoType里面判断JSON字符串如果以[
开头直接抛出异常
1.2.25-1.2.45
这次fastjson的漏洞不是在BasicDataSource中了,出现了新的jndi利用链中,前提是需要mybatis依赖<3.5.0
org.apache.ibatis.datasource.jndi.JndiDataSourceFactory
该类中可触发jndi
前面部分触发jndi
后面部分触发jndi
1.2.25-1.2.47
缓存绕过:这一期的主题是缓存
- 1.2.25-1.2.32版本:未开启AutoTypeSupport时能成功利用,开启AutoTypeSupport反而不能成功触发;
- 1.2.33-1.2.47版本:无论是否开启AutoTypeSupport,都能成功利用;
原因:利用java.lang.Class的帮助将JdbcRowSetImpl类加载到Mappings的缓存中,从而绕过checkAutoType中的检测。将payload分为俩次送,第一次将类加载到缓存中,第二次反序列化触发jndi。
1.2.25-1.2.32
未开启AutoTypeSupport时能成功利用,开启AutoTypeSupport反而不能成功触发;
未开启autoTypeSupport
java.lang.Class
类不属于黑名单中的类,所以直接绕过checkAutoType的检测,java.lang.Class对应的Deserializer是MiscCodec
MiscCodec.deserialze
中会获取到val部分的值然后赋值给objVal然后再赋值给strVal
如果我们的clazz是继承自Class将会使用TypeUtils.loadClass加载
TypeUtils.loadClass中加载将会把jdbcRowSetImpl进行加载然后放在mappings缓存中
然后在解析处理JSON字符串的b部分时候,checkAutoType方法的逻辑中会直接从mappings的缓存中取出clazz,从而绕过黑白名单检测。逻辑漏洞
最后就是JavaBeanDeserializer.deserialize触发Jndi注入
开启autoTypeSupport
在b部分进行JSON字符串解析的时候进入checkAutoType会直接被拦截
1.2.25-1.2.47
无论是否开启autoTypeSupport都会利用成功
未开启autoTypeSupport
和前者一样在进行黑白名单检查之前就直接从mappings缓存中取出clazz
开启autoTypeSupport
1.2.48
该版本的话貌似不可能绕过,1.2.48中AutoTypeSupport默认false,本部分不考虑期望类
AutoTypeSupport为true
想获取类对象首先就要绕过checkAutoType,DefaultJSONParser#parseObject
ParserConfig#checkAutoType
首先检查白名单,我们的类肯定不在白名单中。我们类的在黑名单中,但是如果同时其在缓存中即可绕过
之前在1.2.47中提到过如何利用缓存,利用的是java.lang.Class的反序列化器com.alibaba.fastjson.serializer.MiscCodec#deserialze
在处理strVal(val属性)的时候有机会通过TypeUtils.loadClass
将val的值存入mappings缓存中,但是这里设置了cache未false,直接拒绝将类放入缓存中
TypeUtils#loadClass
中关于mappings.put都是如下逻辑。所以当前版本下想要在AutoTypeSupport为true下做手段是不可能了
AutoTypeSupport为false
中间还有存mappings中和从deserializers中取的步骤,压根不用看了根本不可能。当AutoTypeSupport为false的时候直接黑名单就否定了
1.2.62
黑名单的绕过
1.2.66
黑名单绕过
1.2.68
主要围绕着议题来吧,努力学习议题
官方说明 1.2.68版本变动
-
增加autoType的黑名单
-
ParserConfig加入AutTypeCheckHandler支持,允许开发者自定义安全检查
-
支持配置safeMode 如果配置了safeMode,那么无论类是否在白黑名单与否都将不进行反序列化
安全问题 貌似都是写文件RCE,没有直接RCE
可以先看 y4er师傅 的分析(非常详细) 该版本貌似不能直接RCE,网上的各位师傅大多数使用的是fastjson写文件然后RCE
关于blackhat2021披露的fastjson1.2.68链
Blackhat 2021 议题详细分析 —— FastJson 反序列化漏洞及在区块链应用中的渗透利用
前置知识
如何在json字符串中指定expectclass:显示(Explicit)继承和隐式(Implicit)继承
checkAutoType分析
我删除了之前所有的分析,只想着重新来过 2023/1/10
我们需要把分析重点放在ParserConfig#checkAutoType
这个函数中,在fastjson反序列化的过程中获取类对象大部分都必须先经过该检查
首先判断非空;第二个if属于 safeMode 模式,在1.2.68之后的版本,提供了 AutoTypeCheckHandler 扩展,可以自定义类接管 autoType, 通过ParserConfig#addAutoTypeCheckHandler 方法注册;接下来就判断是否开启了 safeModeMask 安全模式,开启后会 safeMode not support autoType,最后就是 typename 长度的校验。
定义 expectClassFlag
旗子,如果 expectClass
期望类属于 Object、Serializable、Cloneable、Closeable、EventListener、Iterable、Collection这几个类不能作为expectClass期望类,expectClassFlag
它们不能作为期望类
将 typeName
按照规则进行转化 h3
后与 internalDenyHashCodes
黑名单进行比对,发现处于黑名单就直接退出。期间通过 typeName
和INTERNAL_WHITELIST_HASHCODES
的处理得到 internalWhite 布尔变量,它表示是否该类在白名单中
如果其不在 internalWhite 白名单中并且(开启了autoTypeSupport或者expectClassFlag位true) 就进入内部,內部进行黑白名单判断,在白名单内就加载,在黑名单中就抛出异常。
接下来就是从 Mappings/deserializers/typeMapping/interalwhite 中获取该类对象,另外获取类对象如果不是继承自 expectClass 就直接抛出异常
getClassFromMapping
:在com.alibaba.fastjson.util.TypeUtils#addBaseClassMappings
被赋值,添加了些基本类,后续会当作缓存使用。
这里先注意下java.lang.AutoCloseable
类。
deserializers
:deserializers.findClass是在com.alibaba.fastjson.parser.ParserConfig#initDeserializers
初始化。里面存放了一些特殊类用来直接反序列化。
typeMapping
默认为空需要开发自己赋值,形如
如果没有开启 autoType 也会进行黑白名单判断,在白名单内就加载,在黑名单中就抛出异常。
JSONType相关的处理,在1.2.14版本之后,fastjson支持通过JSONType配置定制序列化的ObjectSerializer。 JSONType_serializer
如果开启 autoTypeSupport 或者 jsonType 或者 expectClassFlag 任何一个为 true ,就使用 TypeUtils.loadClass
来获取类对象。继续,如果开启了 jsonType 就将其添加到缓存并返回,如果 clazz 类对象继承自 ClassLoader/DataSource/RowSet 直接抛出异常退出,如果类对象继承自 expectClass 就添加到缓存 mappings 中并返回。
最后就是判断是否开启autoTypeSupport特性,clazz添加进缓存,返回return clazz。
议题公布的Gadgets
Gadgets Find
从整个checkAutoType方法的内容来看,从mappings缓存中或继承expectclass中得到类对象限制比较少,可以从这俩个方面考虑
1.2.47的绕过是因为TypeUtils中的mappings缓存。在1.2.47之后的版本中我们已经无法通过java.lang.Class
自主的添加任意类到缓存中
Misccodec#deserialze
TypeUtils#loadClass
fastjson在使用前会将一些基础的类提前加载出来放到TypeUtils.mappings
缓存中,TypeUtils.mappings
的初始化是调用了
fastjson.util.TypeUtils#addBaseClassMappings
这些类的Deserializer反序列化器都有自己专属的,比较难利用
在缓存中有个类是意外java.lang.AutoCloseable
,它反序列化器是 fastjson.parser.deserializer.JavaBeanDeserializer
java.lang.AutoCloseable
是从jdk1.7之后开始引入的类,从jdk的文档中找到这个类的继承类有很多熟知的
大多数都和读写操作有关。如果让该类做expectclass,那么其继承类就可以很轻松的反序列化
上面blackhat寻找思路,然后y4er师傅也有一个寻找思路因为我们需要在checkAutoType传参的时候expectclass不为null,直接寻找checkAutoType的调用,可以找到俩处,expectclass不为null的调用
-
JavaBeanDeserializer:和上面一样,处于mappings中的类都指定了特定的deserializer,但是AutoCloseable类没有,通过继承/实现AutoCloseable的类可以绕过autotype反序列化。
-
ThrowableDeserializer:
在ParserConfig#getDeserializer中如果clazz是Throwable将会适用ThrowableDeserializer进行反序列化
接着在获取一下个@type的时候调用checkAutoType并设置期望类为Throw.class.
Throwable的继承类都是和异常相关的没有什么可用的
所以现在就需要寻找java.lang.AutoCloseable
的继承类中有无可利用的Gadgets
利用链的限制
- 继承自java.lang.AutoCloseable
- 有默认的构造方法或者构造方法symbol
- 不在黑名单中
利用链的需求:
- RCE,读文件/写文件,SSRF
- jdk自带的类或者被广泛使用的第三方jar包中的类
blackhat中提供了一个自动化寻找java.lang.AutoCloseable
继承类的工具:AutoTypeDiscovery Tools 以下时议题中的介绍
Find Gadgets Automatically:自动化寻找Gadgets
-
Reflection for checking derivation conditions:反射 检查继承的限制
-
Visualization of derivation relations for reversing the chain from sink:通过sink点反向寻找有继承关系的可视化工具
-
- Tool for checking derivation conditions:寻找继承类的工具
-
Search gadgets classes in the JDK and the specified set of jars:在jdk或指定jar包中寻找利用链中的类
-
Crawling common third party libraries from maven:从maven中寻找常见的第三方库
AutoTypeDiscovery Tools 用途:
主要目的是自动挖掘
在静态主函数处编辑第一行,设置你要分析的jar文件或目录。
启动,等待然后输出结果
为了可视化数据将会保存在 cytoscape 目录中,用浏览器打开index.html进行查看
Mysql Attack
只要服务器端有fastjson反序列化漏洞并且MySQL Connection有依赖再加一个原生反序列化的利用链即可
MySQL_Fake_Server搭建一下恶意MySQL Server 弹一下计算器
commons-io
Java-Tron
Tron(波场):是一种基于区块链技术的分布式操作系统,在其基础上内生的虚拟货币,简称TRX
- 公共区块链
- 被称为TRX的加密货币,原生于该系统
- 市场价值:约50亿美元。
- 货币持有人。1460万。
- TRON网络上有1400个DApps,每日交易量超过1200万美元(2020/12/17)。
Java Tron:Tron中使用的公链协议,它可以在tron节点上启用HTTP服务内部使用Fastjson解析Json数据
- TRON推出的公共区块链协议。
- 用于与区块链互动的HTTP服务
- 在github上有2.7k颗星的开放源码java应用程序
- 使用fastjson
区块链中的Tron使用了fastjson该如何进行漏洞利用呢?
- Mysql Connector RCE:没有C/S数据库的连接
- Commons IO read and write file:存在的问题
- 如何写:使用Springboot不能写WebShell
- 怎么写:写class文件不是以Root的身份,不确定charse.jar的位置
- 如何读:不是通过HTTP直接响应,而是在P2P网络上广播
- 没有前提条件:使用更多的结点和更多资金
jar包中的JNI
- 二进制库文件需要在加载前释放到文件系统中。
- 总是在java.io.tmpdir中
- System.load(libfoo)-->dlopen(libfoo.so)
Leveldb and leveldbjni:
- 一个快速的key-value存储库
- 被比特币使用,因此,被许多公有链所继承
- 存储区块链元数据,经常轮询读写情况
- 需要效率,如https://github.com/fusesource/leveldbjni
- org.fusesource.hawtjni.runtime.Library#exractAndLoad
https://paper.seebug.org/1698/
https://xz.aliyun.com/t/10533#toc-10
1.2.80
https://y4er.com/posts/fastjson-bypass-autotype-1268/#分析
https://hosch3n.github.io/2022/09/01/Fastjson1-2-80漏洞复现/
https://mp.weixin.qq.com/s/SwkJVTW3SddgA6uy_e59qg
https://www.freebuf.com/vuls/354868.html
自fastjson 1.2.68漏洞杯纰漏以后,fastjson的blacklist又有了新的更新,java.lang.AutoCloseable
,java.lang.Runnable
等众多类被添加到了黑名单中
如何利用
fastjson1.2.80 的核心思想:利用期望类将未处于黑名单中的类添加到缓存中,然后在横向出Expection之外的类型,类属性
JSON.toJavaObject(Type)
TypeUtils#cast(Object,Class,ParserConfig)
Fastjson不出网RCE
在fastjson 1.2.47及之前版本的不出网RCE利用的是BCEL ClassLoader
jdk< tomcat-dbcp/mybatis....
fastjson<1.2.24
- JSON.parseObject(exploit);
- JSON.parse(exploit)
1.2.33-1.2.47之间
该利用只有在fastjson 1.2.33 - 1.2.47 可利用,首先在1.2.24之后com.sun 在fastjson的黑名单中,并且在1.2.25<fastjson<1.2.33 时,checkAutoType方法中,类只要在黑名单中就抛出异常。
在fastjson >= 33时,就算反序列的类在黑名单中,只要反序列的类在缓存中就不会抛出异常。可以通过java.lang.Class将恶意类加入到mapping后能够利用
java.lang.Class的反序列化器com.alibaba.fastjson.serializer.MiscCodec#deserialze可以将任何类添加到mappings缓存中
1.2.48的变化:细节看本文的1.2.48部分,无法利用java.lang.Class添加其他类到缓存中,cache=false。
1.25-1.32之间
以下是漏洞利用分析fastjson1.2.31版本下的黑名单
在fastjson 1.2.32版本中com.sun包在黑名单中,导致com.sun.org.apache.bcel.internal.util.ClassLoader无法使用。我们能不能找到突破它的边界?黑名单的限制在ParserConfig#checkAutoType
,源码有点长
在不利用mappings缓存的情况下
- 在autoTypeSupport开启的情况下,直接会被黑名单拦截
- 在autoTypeSupport关闭的情况下,直接会被黑名单拦截
在利用mappings缓存的情况下
-
在autoTypeSupport开启的情况下,直接会被黑名单拦截
-
在autoTypeSupport关闭的情况下,好像可以直接从缓存中取出。所以我们的思路是通过
java.lang.Class
将com.sun.org.apache.bcel.internal.util.ClassLoader
和org.apache.tomcat.dbcp.dbcp.BasicDataSource
放到TypeUtils.mappings
缓存中然后通过该部分代码直接获取类对象我尝试了一下确实有搞头俩者都可以放在mappings中,但是还会触发对
com.sun.org.apache.bcel.internal.util.ClassLoader
的检测,只不过这次是通过对@type反序列化设置bean属性时,则是通过com.alibaba.fastjson.parser.deserializer.JavaBeanDeserializer#deserialze处理,在该方法中会去获取属性对应的类型,并且作为期望类传入到autotype方法中,可以看到fieldType设置为了java.lang.ClassLoader(expectClass期望类)然后接着往下走com.alibaba.fastjson.parser.deserializer.JavaBeanDeserializer#deserialze处理@type反序列化设置的bean属性时,在该方法中会去获取属性对应的类型,并且作为期望类传入到autotype方法中,此时expectClass期望类为java.lang.ClassLoader
最后的结果是我们在这个第一层if逻辑的黑名单检测中直接被查出来是com.sun.org.apache.bcel.internal.util.ClassLoader
目前还有没有其他搞头?答案是有的,在TypeUtils#loadClass
方法中,我们可以将黑名单中的类编写为通过[com.sun.org.apache.bcel.internal.util.ClassLoader、Lcom.sun.org.apache.bcel.internal.util.ClassLoader; 来绕过startsWith的黑名单。
在不利用mappings缓存的情况下:
-
开启autoTypeSupport:不可行 虽然可以通过
ParserConfig#checkAutoType
前一部分代码获得clazz,但是还会使用isAssignableFrom判断获取到的clazz是否为ClassLoader子类,如果是则会抛出异常结束流程,BCEL ClassLoader肯定是ClassLoader的子类,导致无法利用。 -
不开启autoTypeSupport:不可行
ParserConfig#checkAutoType
从头看到尾虽然说逃避了黑名单的检查但是也无法返回clazz
在利用mappings缓存的情况下:
- 开启autoTypeSupport:不可行
- 不开启autoTypeSupport:不可行
为了躲避黑名单的检测我们必须把@type设置为Lcom.sun.org.apache.bcel.internal.util.ClassLoader; 但是设置成这样无法添加进缓存mappings中,TypeUtils#loadClass
在这种逻辑下没添加到缓存的操作
那这不又寄了?还没结束!安全研究这帮大佬太猛了 回到最初的不利用[
和L ;
来绕过黑名单的分析中:在autoTypeSupport关闭的情况下,好像可以直接从缓存中取出 这里失败的原因是fastjson对@type反序列化设置bean属性时,则是通过JavaBeanDeserializer#deserialze处理,在该方法中会去获取属性对应的类型,并且作为期望类传入到checkautotype方法中,driverClass属性的expectclass为ClassLoader,直接在checkAutoType中进入第一层黑名单判断。
解决:利用FastJSON的$ref特性 不指定expectClass来为driverClass设置值,因为fastjson使用$ref特性使用的是反射而不是fastjson中的反序列化器。 新的payload如下,但是放在1.2.25-1.2.32的环境中发现并不能RCE。
在讲解JSONObject和$ref的章节中提到过:json 字符串中的$ref处理逻辑是在DefaultJSONParser#handleResovleTask
中,然而我们的 JSONObject.toString 调用特殊的 getter 方法是在DefaultJSONParser#parse
的逻辑中。这就导致我们的 driverClassLoader 属性还没有被赋值,BasicDataSource
特殊的 getter 方法已经被调用。
但是它确实可以起到对"driverClassLoader"属性赋值的作用
debug调试一下,
DefaultJSONParser#parseObject
调用deserializer.deserialze
JavaDeanDeserializer#deserialze
在这里添加了resolveTask
处理resolveTask后可以看到 driverClassLoader 确实被赋值
即使这样在fastjson 1.2.25-1.2.32不出网的环境下依然可以RCE,以下分析均参考自N1CTF中NESE战队的payload。上面的payload的使用$ref
循环引用对bean的属性进行赋值,具体来说是在JavaDeanDeserializer#deserialze
中添加了计划任务然后到DefaultJSONParser#handleResolveTask
中处理$ref
。但是经过分析和研究,在JavaDeanDeserializer#deserialze
中有这样一组代码,如果遇到 "$ref":".."
就会从 parentContext.object
中获取对象作为bean中属性的值
在 BasicDataSource 中的 driverClassLoader 属性值赋值好以后,我们再次使用 JSONObject 调用特殊的 getter 方法,所以我们可以构造出这样的payload结构
这里需要介绍一下几个要点:
-
"$ref":".."
通过从parentContext.object
寻找父类对象的时候按照上面的payload来说会找到JSONObject对象,但是在JSONObject反序列化的过程中会因为DefaultJSONParser#parseObject
中的以下这组代码会将已经放入 this.context 中的 parseContext(JSONObject) 弹出。(Debug)所以结果就是
JavaDeanDeserializer#deserialze
中"$ref":".."
找到的父类对象是com.sun.org.apache.bcel.internal.util.ClassLoader
具体为什么这样估计得研究 ParseContext 我研究了半天反正没明白它在反序列化中添加和弹出得逻辑是什么
-
JSONObject调用特殊的 "getter" 方法需要将 JSONObject 整体放在在JSON字符串中 key 的位置(具体原理看本文JSONObject调用特殊的getter方法部分)
最后我们添加黑名单中的类到缓存中就好了
(里面具体原理好多不懂,搁浅了最近不会再看fastjson)
BCEL字节码
除了上述对于fastjson的分析,我们还需要准备恶意的BCEL字节码。(自己没有写过,这里做一个搬用工
探测fastjson
abc123info大佬的分析:https://mp.weixin.qq.com/s?__biz=MzkzMjI1NjI3Ng==&mid=2247484332&idx=1&sn=c787dd0985156d856aad03d56a945be4&scene=19#wechat_redirect
浅蓝的2022Kcon议题
以下检测方法都没有实际检测过
探测fastjson使用的类:使用的都是URL,DNS之类的类java.net.Inet6Address
、java.net.URL
并且 它们都在白名单中
关于DNS的判断:无dns请求记录并不能说明目标一定是无漏洞版本,很有可能是目标未配置dns,无网在实际场景中出现频率也很高
鉴别是否使用fastjson
DNSLog鉴别fastjson
回显鉴别fastjson
有回显基本可确认是fastjson,Inet6Address是个全版本都可使用的链。
解析鉴别fastjson
响应鉴别fastjson
响应为:com.alibaba.fastjson.JSONException:autoType is not support whatever
可证明其是fastjson
1.2.24以上的版本探测
返回异常,证明版本>1.2.24
1.2.47版本及以下探测
如果Dnslog能检测到说明fastjson属于1.2.47及以下的版本
如果Dnslog能检测到说明fastjson属于1.2.47及以下的版本。
如果环境不出网或者无dns服务器无法解析域名,可以通过ip(也就是利用InetAdress探测),返回正常证明fastjson<1.2.48
1.2.68版本探测
如果Dnslog能检测到说明1.2.68版本
1.2.80和1.2.83版本
如果Dnslog能检测到一次Dns请求就是1.2.80 二次就是1.2.83
不出网检测(bushi
异常回显探测精确版本号
这个探测应该有版本范围限制,不是每个版本都这样
syntax error,expect{,actual EOF,pos0,fastjson-version 1.2.76
探测依赖环境
回显探测依赖环境
返回Class not found则表示没有该依赖
返回Class exists则表示存在该依赖
- java11:java.net.http.HttpClient
- mysql:com.mysql.jdbc.Driver
- groovy:groovy.lang.GroovyShell
- .....
spring中的fastjson
在Spring中集成fastjson可能和平时的JSON#parse有所不同:参考在 Spring 中集成 Fastjson,以下以Springboot为例进行学习
Springboot项目在解析json的时候默认使用的是jackson转换器MappingJackson2HttpMessageConverter。想要在Springboot中集成fastjson,需要按照如下方式修改配置
以下使用N1CTF中的例子进行简单的学习
简单的写一个路由,
POST方式向后端传入的json字符串会直接被FastJsonHttpMessageConverter处理转换为user实例对象,同时SpringBoot中的fastJsonHttpMessageConverter与普通的JSON.parse也存在一定的不同,对Springboot进行debug可以发现,它会将User类作为期望类然后进行反序列化
在DefaultJSONParser#parse(Type type, Object fieldName)
中会根据Type选择出反序列化器然后deserialze
一般json传输的类都是程序员自己写的接口类,所以会进入JavaBeanDeserializer#deserialze进行反序列化。进一步会根据Field类型选择对应的反序列化器,String类型的反序列化器为StringCodec,Object类型的反序列化器为JavaBeanDeserializer。JavaBeanDeserializer#deserialze可以反序列化list,所以需要将恶意的payload放在friend部分
fastjson和JDBC Attack
看到yulegeyu师傅的文章中有关于h2数据库的攻击,借机来学一学h2 RCE。文章中提到的环境大致是fastjson<=1.2.47并且存在h2的依赖,在出网/不出网该如何进行RCE?
fastjson可以调用"getter"方法这是毋庸置疑的。而JDBC是Java提供的一个标准接口,用于连接数据库进而对数据库操作,各种数据库引擎会实现这个接口编写自己的JDBC implement,该实现通常被称为JDBC Driver。
常见的JDBC使用方法是在配置文件中写好JDBC使用的引擎,以及连接数据库的URL,如:
JDBC一般会出现在后台修改数据库配置、测试数据库连接等,用户可以控制JDBC中的URL,URL中的每个参数都有这特殊的用途。故当URL可控时就有安全问题。
- MySQL
- H2 Database
- Postgresql
- ....
h2 RCE
回到主题,因为fastjson可以对"getter"方法进行调用,我们想是否可以在fastjson自身的RCE无法使用时,利用fastjson和h2的getConnection来触发JDBC Attack从而RCE
org.h2.jdbcx.JdbcDataSource#getConnection
org.h2.jdbcx.JdbcDataSource#getJdbcConnection
关于h2 RCE的姿势p神记录的很详细从JDBC到h2任意命令执行,我这里仅记录yulegele师傅文章中提到的INIT执行多条命令
h2中支持的命令 中可以找到关键的几个
- CREATE ALIAS:创建用户自定义的函数或者为函数起别名
- CREATE TRIGGER:创建触发器
- CALL express:计算express表达式,可以是简单的运算,也可以是函数的调用
- RUNSCRIPT FROM 'xxx.sql':运行包含SQL语句的脚本,也支持URL来锁定sql文件
我们可以使用CREATE ALIAS
来创建一个shell函数,然后使用CALL express
来调用它:(因为h2使用纯Java来写的所以可以使用Java来命令执行
h2中的URL参数 中可以找到用于在连接时执行SQL语句的INIT参数,并且在官网的实例来看其也可以连续执行多条SQL语句
这里需要注意h2的url中;
是作为参数连接符存在的,所以sql语句中出现的;
需要转义
最后文章中使用$ref或者JSONObject调用特殊的"getter"方法
如果需要加载内存马可以使用defineClass
__EOF__

本文链接:https://www.cnblogs.com/BUTLER/p/17156598.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!