TCTF 2021——buggyLoader 题目分析

阅读量275883

|

发布时间 : 2021-10-28 10:30:12

 

0x01 题目简介

前段时间TCTF 2021总决赛上出了一道java反序列化题目,碰巧前不久刚分析过shiro反序列化漏洞,如果在了解过shiro反序列化漏洞的重难点之后再看此题就会感觉比较简单,因为他们考察的知识点都是classloader相关内容。本篇文章将使用对比学习的方式一步步解决buggyLoader这道题目中遇到的问题,最后汇总知识点以及回答一些目前网上存在的问题。

题目默认页面如下图所示,主要考察Java反序列化的一些知识点,通过basic路由进行触发

 

0x02 环境搭建

0x1 docker搭建

为了更加方便的学习该题目,笔者首先进行调试环境搭建部署。好在该比赛提供了赛后复现docker

https://github.com/waderwu/My-CTF-Challenges/tree/master/0ctf-2021-final/buggyLoader

根据题目docker文件了解到,该java服务部署在nginx服务之后,官方提供的nginx docker做了一层转发,而且java题目所在的虚拟机网络接口为internal_network,这样不方便调试分析。在实际做题过程中可以修改docker-compose.yml将服务端口和调试直接映射出来,像下面一样修改题目部署文件。

version: '2.4'
services:
  web:
    build: ./
    ports:
      - "8811:8080"
      - "5566:5566"
    restart: always
    networks:
      - out_network
networks:
    out_network:
        driver_opts:
            com.docker.network.driver.mtu: 1400
        ipam:
            driver: default

0x2 调试环境

笔者采用此方法进行调试,直接将buggyloader.jar放在idea中,在项目配置中添加依赖即可

关于jar包的启动信息都存放在MANIFEST.MF文件中

通过该文件笔者得知该jar包启动类为org.springframework.boot.loader.JarLauncher

Manifest-Version: 1.0
Spring-Boot-Classpath-Index: BOOT-INF/classpath.idx
Implementation-Title: javaDeserializeLabs
Implementation-Version: 0.0.1-SNAPSHOT
Spring-Boot-Layers-Index: BOOT-INF/layers.idx
Start-Class: com.yxxx.javasec.deserialize.JavaDeserializeLabsApplication
Spring-Boot-Classes: BOOT-INF/classes/
Spring-Boot-Lib: BOOT-INF/lib/
Build-Jdk-Spec: 1.8
Spring-Boot-Version: 2.4.4
Created-By: Maven Jar Plugin 3.2.0
Main-Class: org.springframework.boot.loader.JarLauncher

在jar包中找到该类,在配置好JDK环境后点击调试该类。

对于Spring Web服务就不多讲了,可读性比较高架构本身并不是很难,可以很轻松的在class文件中找到RequestMapping注解标识的路由。比如在indexController.class中的greeting函数是一个路由处理函数,如下图所示。

一开始将断点下在greeting函数上并不生效,最后用如下指令将jar包解开后,添加依赖进行调试

jar -xvf buggyloader.jar

 

0x03 题目分析

在做题目的过程中存在了很多问题,不过最后都一一解决了,有以下几个问题

1.该题目反序列化过程中不能存在数组的反序列化
2.之前分析shiro时的无数组型commons-collections5利用链在该题中报错了
3.新编写的无数组型commons-collections6利用链同样报错了

首先编写方便反序列化的封装函数

ByteArrayOutputStream btout = new ByteArrayOutputStream();
ObjectOutputStream objOut = new ObjectOutputStream(btout);
objOut.writeUTF("SJTU");
objOut.writeInt(1896);
objOut.writeObject(obj);
objOut.close();
byte[] exp = btout.toByteArray();
String data = Utils.bytesTohexString(exp);
System.out.println(data);

0x1 自定义ObjectInputStream

很快啊就找到了反序列化点,但是仔细看代码发现这个方法使用了MyObjectInputStream类进行反序列化

自定义的ObjectInputStream类如下,该类主要重写了resolveClass方法,将原先ObjectInputStream类采用的Class.forName方法替换成了classloader的加载方式,这就引来了很多问题

public class MyObjectInputStream extends ObjectInputStream {
    private ClassLoader classLoader;
    public MyObjectInputStream(InputStream inputStream) throws Exception {
        super(inputStream);
        URL[] urls = ((URLClassLoader)Transformer.class.getClassLoader()).getURLs();
        this.classLoader = new URLClassLoader(urls);
    }
    protected Class<?> resolveClass(ObjectStreamClass desc) throws IOException, ClassNotFoundException {
        Class clazz = this.classLoader.loadClass(desc.getName());
        return clazz;
    }
}

对比TCTF、Shiro和原生ObjectInputStream的resolveClass如下图所示

在ObjectInputStream和Shiro中都采用了Class.forName的类加载机制,但是TCTF这道题仅仅使用了classloader加载。和之前分析Shiro反序列化过程一样需要引入一些类加载知识点

1.Class.forName不支持原生类型,但其他类型都是支持的
2.Class.loadClass不能加载原生类型和数组类型,其他类型都是支持的
3.类加载和当前调用类的Classloader有关

这里的原生类型指的是byte、short、int、long、float、double、char、boolean。需要特别注意的是Class.loadClass不支持加载数组类型

关于共同之处简单的讲这两个类加载都是基于ClassLoader进行的,关于ClassLoader将会单独写一篇文章进行学习,这里只需要记住ClassLoader制定了类搜索路径,这就意味着如果ClassLoader不对那么将永远不会加载出需要的类。

0x2 与Shiro类加载的区别

Shiro实际上实现了一套相对复杂完整的类加载机制ClassUtils(其实是tomcat的那套类加载机制),细细的观察可以发现里面是存在Class.forName进行类加载的,根据双亲委托原则该方法不能加载WEB-INF/lib下的数组类型。但是无数组型commons-collections3利用链足够了,即使里面有java原生类数组比如 byte[]、Object[]等

双亲委派原则如下,说白话就是优先让顶级类搜索加载class文件。shiro采用了tomcat的类加载机制,其中Class.forName加载对应下图的4橘黄色图块,也就意味着可以加载tomcat/lib、Java原生类、tomcat指定位置类的数组类型。

此图引自https://www.cnblogs.com/aspirant/p/8991830.html

再来看看此题中的类加载方式

该classloader处于这三者之后,他的父加载器是AppClassLoader

0x3 无数组型cc5利用链遇到的问题

这个利用方式和P神在小密圈中Java安全漫谈-15一文提出的方法以及wh1t3p1g师傅研究Shiro是构造的利用链类似https://www.anquanke.com/post/id/192619,都是使用了templatesImpl进行代码执行,利用newTransformer函数进行触发,巧妙的是通过TiedMapEntry触发LazyMap的get方法完成上述操作,大概是如下流程,最后可以实现调用templates中的任意方法。

一开始使用的是https://github.com/BabyTeam1024/ysoserial_analyse/blob/main/shiro_CC5_2中的Poc,在反序列化的时候遇到了一些问题

仔细分析发现BadAttributeValueExpException的父类Throwable在反序列化过程中存在对数组的操作

因此判定不能使用BadAttributeValueExpException类作为入口函数。

0x4 无数组型cc6利用链遇到的问题

继续将poc调整为P神wh1t3p1g师傅采用的cc6改造链,链接如下https://github.com/BabyTeam1024/ysoserial_analyse/blob/main/TCTFbuggyLoaderCC6.java,不幸的是又报了其他的错误,这个错误应该是在反序列化byte[][]时出现的。

可以分析出造成该问题的原因,TemplatesImpl类在反序列化_bytecodes字段时使用了classloader加载该类型,然而classloader又不能加载数组类型所以报错。

那么确定是TemplatesImpl的问题后思路就比较受限了,因为ysoserial提供的命令执行就这两种

  • transformers调用链
  • TemplatesImpl字节码执行

为了解决这个问题,有两个大方向可以思考

  • 寻找新的命令执行方式
  • 寻找二次反序列化漏洞点

相对来说第二种更方便寻找一些,可以参考这篇文章中的解决方法https://aluvion.gitee.io/2020/05/12/%E5%88%A9%E7%94%A8%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E8%BF%9B%E8%A1%8CJNDI%E6%B3%A8%E5%85%A5/

0x5 二次反序列化漏洞

上面那片文章中的重点内容如下

沿着这个思路看一看具体是怎样的流程,首先找到二次反序列化点,如果我们能控制base64参数的内容就可以实现classloader绕过,从而使用ObjectInputStream的resolveClass来加载对应的类。

继续向上溯源,发现是findRMIServer函数进行的调用,这样只需要控制directoryURL并且控制其中的路径为/stub/就能走到二次反序列化的分支

关于该路径的构造可参考oracle官网提供的示例https://docs.oracle.com/javase/7/docs/api/javax/management/remote/rmi/RMIConnector.html

继续向上溯源,找到了调用方法为connect,但是这样是无法被反序列化成功的,因为有参函数的构造必然会涉及到数组的反序列化

public synchronized void connect(Map<String,?> environment)
    throws IOException {
    final boolean tracing = logger.traceOn();
    String        idstr   = (tracing?"["+this.toString()+"]":null);
    .....
    findRMIServer(jmxServiceURL, usemap);

下图是有参函数调用要执行的函数,必须传入Class[]和Object[]

这么分析来看只能调用RMIConnector类的connect无参方法,只需根据类型创建好对应类即可

final RMIConnector rmic = new RMIConnector(new JMXServiceURL("service:jmx:rmi://127.0.0.1:8888/stub/payload"),new HashMap<>());

因为InvokerTransformer的一个参数的构造方法为私有方法,这里采用反射的方式调用

Constructor con = InvokerTransformer.class.getDeclaredConstructor(String.class);
con.setAccessible(true);
InvokerTransformer transformer = (InvokerTransformer) con.newInstance("connect");

然后剩下的就是cc6的内容了,完整的payload在https://raw.githubusercontent.com/BabyTeam1024/ysoserial_analyse/main/TCTFbuggyLoader.java

0x6 发送payload

采用题目中的get发送方式会报400的错误,采用post发送

curl -d 'data=payload' http://127.0.0.1:8080/basic

可成功执行利用链如下图所示

 

0x04 总结

这题配合着之前分析的shiro反序列化漏洞的一些思考一块学习效果极好,可以更好的掌握Java反序列化中ClassLoader发挥的作用。TCTF buggyLoader主要还是考察反序列化如何绕过不能进行数组类型加载,最后采用的方式是使用二次反序列化漏洞,从而实现无限制的Java原生反序列化,这种方式在实际的漏洞挖掘中也很常见,比如之前笔者分析的Weblogic CVE-2021-2394漏洞。Java反序列化漏洞还是比较有意思的,同时也有很多知识要总结梳理,《Java安全—ClassLoader类加载器》已经快马加鞭的在路上了。

 

参考文献

http://pipinstall.cn/2021/10/01/TCTF2021%E6%80%BB%E5%86%B3%E8%B5%9B2%E8%A7%A3Java%E4%B8%8EBypass%20Shiro550%20ClassLoader.loadClass/
https://github.com/c014/0CTF-2021-Final-RevengePHP-and-buggyLoader-exp/blob/main/buggyLoader/Poc.java
https://blog.wanan.world/2021/10/05/TCTF2021-buggyloader-Study/index/
https://www.cnblogs.com/aspirant/p/8991830.html

本文由D4ck原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/256986

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
D4ck
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66