【技术原创】Java利用技巧——通过反射实现webshell编译文件的自删除
2022-2-16 11:45:0 Author: www.4hou.com(查看原文) 阅读量:16 收藏

0x00 前言

我们知道,当我们访问jsp文件时,Java环境会先将jsp文件转换成.class字节码文件,再由Java虚拟机进行加载,这导致了Java服务器上会生成对应名称的.class字节码文件。对于webshell,这会留下痕迹。

为了实现自删除.class字节码文件,我们可以通过反射获得.class字节码文件的路径,再进行删除。本文将以Zimbra环境为例,结合AntSword-JSP-Template,分析利用思路。

0x01 简介

本文将要介绍以下内容:

◼通过反射实现webshell编译文件的自删除

◼通过反射实现AntSword-JSP-Template

0x02 通过反射实现webshell编译文件的自删除

根据上篇文章《Java利用技巧——通过反射修改属性》的内容,我们按照映射request->_scope->_servlet->rctxt->jsps,通过多次反射最终能够获得JspServletWrapper实例

查看JspServletWrapper类中的成员,jsps->value->ctxt->servletJavaFileName保存.java编译文件的路径,jsps->value->ctxt->classFileName保存.class编译文件的路径,示例如下图

48089bb33938b0af1f537735f2b22e7.png

为了只筛选出当前jsp,可以通过request类的getServletPath()方法获得当前Servlet,如下图

68075c340130695b19341cc9816c870.png

从ctxt对象获取servletJavaFileName可以调用JspCompilationContext类的getServletJavaFileName()方法,如下图

c9c3600a846f3f03cd5ab0ba7015001.png

从ctxt对象获取classFileName可以调用JspCompilationContext类的getClassFileName()方法,如下图

74f06978d9b03ead4f10be6764000fb.png

综上,由此我们可以得出通过反射获取编译文件路径的实现代码如下:

image.png

删除编译文件的代码如下:

image.png

0x03 通过反射实现AntSword-JSP-Template

rebeyond在《利用动态二进制加密实现新型一句话木马之Java篇》介绍了Java一句话木马的实现方法,AntSword-JSP-Template也采用了相同的方式

我在测试AntSword-JSP-Template的过程中,发现编译文件会多出一个,例如test.jsp,访问后,生成的编译文件为test_jsp.class和test_jsp.java,如果使用了AntSword-JSP-Template,会额外生成编译文件test_jsp$U.class

rebeyond在《利用动态二进制加密实现新型一句话木马之Java篇》提到:

“正常情况下,Java并没有提供直接解析class字节数组的接口。不过classloader内部实现了一个protected的defineClass方法,可以将byte[]直接转换为Class

因为该方法是protected的,我们没办法在外部直接调用,当然我们可以通过反射来修改保护属性,不过我们选择一个更方便的方法,直接自定义一个类继承classloader,然后在子类中调用父类的defineClass方法。”

这里我打算通过反射修改保护属性,调用ClassLoader类的defineClass()方法

在ClassLoader类中,defineClass()方法有多个重载,如下图

6a71d8fd889bc319c50c39e4599605b.png

这里选择defineClass(byte[] b, int off, int len)

rebeyond在《利用动态二进制加密实现新型一句话木马之Java篇》还提到:

“如果想要顺利的在equals中调用Request、Response、Seesion这几个对象,还需要考虑一个问题,那就是ClassLoader的问题。JVM是通过ClassLoader+类路径来标识一个类的唯一性的。我们通过调用自定义ClassLoader来defineClass出来的类与Request、Response、Seesion这些类的ClassLoader不是同一个,所以在equals中访问这些类会出现java.lang.ClassNotFoundException异常”

解决方法同样是复写ClassLoader的如下构造函数,传递一个指定的ClassLoader实例进去:

image.png

最终,得到通过反射实现AntSword-JSP-Template的核心代码:

image.png

访问通过反射实现AntSword-JSP-Template的test.jsp后,额外生成的编译文件为test_jsp$1.class

0x04 小结

本文介绍了通过反射实现webshell编译文件自删除和AntSword-JSP-Template,记录关于反射的学习心得。

如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/rVr2
如有侵权请联系:admin#unsafe.sh