Java 命令执行之我见

阅读量432680

|

发布时间 : 2021-06-15 15:30:27

 

前言

Java 代码审计当中,关于命令执行,我们主要关注的是函数 Runtime.getRuntime().exec(command) && new ProcessBuilder(command).start()

在参数 command 可控的情况下,一般就会存在命令执行的问题,但是也会存在这种问题,有时候明明参数可控,但是无法成功执行命令,以及复杂的shell 命令,例如带有 |<>$ 等符号的命令没办法正常执行。

Command = "ping 127.0.0.1"+request.getParameter("cmd");
Runtime.getRuntime().exec(command);

这样的一段代码是存在命令注入漏洞的吗?粗略一看,存在命令执行函数,command 获取从外部传入的 cmd ,应该是存在命令注入漏洞的。但是并没有执行成功,并不存在命令执行漏洞。

import java.io.IOException;

public class linux_cmd {
    public static void main(String[] args) throws IOException {
        String cmd =new String(";echo 1 > 1.txt");
        String Command = "ping 127.0.0.1"+cmd;
        Runtime.getRuntime().exec(Command);
        //Runtime.getRuntime().exec(new String[]{"/bin/sh", "-c", Command});
    }
}

直接通过 Runtime.getRuntime().exec(Command); 没有成功创建 1.txt。通过 Runtime.getRuntime().exec(new String[]{"/bin/sh", "-c", Command}); 成功创建 1.txt。 于是尝试对 Runtime.getRuntime().exec(Command); 进行调试分析。

我们跟进 Runtime.getRuntime().exec() 发现会依据传入的参数类型,而选用不同的函数。

 

Runtime.getRuntime().exec(String command)

当传入的参数类型是 String ,会到 Process exec(String command) 这个构造方法进行处理,最后返回了 exec(command, null, null);

java.lang.Runtime#exec(java.lang.String)

java.lang.Runtime#exec(java.lang.String, java.lang.String[], java.io.File)

在这个地方我们注意到利用 StringTokenizer 对输入的 command 进行了处理

java.util.StringTokenizer#StringTokenizer(java.lang.String)

会根据 \t\n\r\f 把传入的 command 分割

java.lang.Runtime#exec(java.lang.String[], java.lang.String[], java.io.File)

经过处理之后,最后实例化了 ProcessBuilder 来处理传入的 cmdarray。可以证实 Runtime.getRuntime.exec() 的底层实际上也是 ProcessBuilder。

跟进 ProcessBuilder 中的 start 方法

java.lang.ProcessBuilder#start

ProcessBuilder.start 内部又调用了 ProcessImpl.start

在 ProcessImpl.start 中 将 cmdarry 第一个参数 (cmdarry[0]) 当作要执行的命令,把后面的部分 (cmdarry[1:]) 作为命令执行的参数转换成 byte 数组 argBlock。

最后将处理好的参数传给 UNIXProcess

java.lang.UNIXProcess#UNIXProcess

我们看到当前断点的 pid 是 3229 , 这里确实启动了一个 ping 进程

此时 prog 是要执行的命令 ping , argBlock 都是传给 ping 的参数 127.0.0.1\x00;echo\x001\x00>\x001.txt

经过 StringTokenizer 对字符串的处理,命令执行的语义发生了改变,并不是最初设定的想法。

 

Runtime.getRuntime().exec(String cmdarray[])

import java.io.IOException;

public class linux_cmd {
    public static void main(String[] args) throws IOException {
        String cmd =new String(";echo 1 > 1.txt");
        String Command = "ping 127.0.0.1"+cmd;
        //Runtime.getRuntime().exec(Command);
        Runtime.getRuntime().exec(new String[]{"/bin/sh", "-c", Command});
    }
}

我们传入数组,进行分析,因为直接传入的是数组,所以没有经过 StringTokenizer 对字符串的处理

java.lang.Runtime#exec(java.lang.String[])

java.lang.Runtime#exec(java.lang.String[], java.lang.String[], java.io.File)

java.lang.UNIXProcess#UNIXProcess

此时 prog 是要执行的命令 /bin/sh , argBlock 都是传给 ping 的参数 -c\x00"ping 127.0.0.1;echo 1 > 1.txt"

 

编码

编码地址

import java.io.IOException;

public class linux_cmd {
    public static void main(String[] args) throws IOException {
        String Command = "bash -c {echo,cGluZyAxMjcuMC4wLjE7ZWNobyAxID50ZXN0LnR4dA==}|{base64,-d}|{bash,-i}";
        Runtime.getRuntime().exec(Command);
    }
}

java.lang.Runtime#exec(java.lang.String)

java.lang.Runtime#exec(java.lang.String, java.lang.String[], java.io.File)

java.lang.UNIXProcess#UNIXProcess

此时 prog 是要执行的命令 bash , argBlock 都是传给 ping 的参数 -c\x00{echo,cGluZyAxMjcuMC4wLjE7ZWNobyAxID50ZXN0LnR4dA==}|{base64,-d}|{bash,-i}

 

总结

本文参考了大量前人的文章,归根结底是因为 java.lang.Runtime#exec 中 StringTokenizer 会将空格进行分隔,导致原本命令执行的语义发生了变化,利用数组和编码可以成功执行命令。

 

参考文章

Java下奇怪的命令执行

Java Runtime.getRuntime().exec由表及里

本文由标准云⭐原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/243329

安全客 - 有思想的安全新媒体

分享到:微信
+17赞
收藏
标准云⭐
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66