Spring Boot Fat Jar 写文件漏洞到稳定 RCE 的探索
Spring Boot Fat Jar 写文件漏洞到稳定 RCE 的探索
Spring Boot Fat Jar 写文件漏洞到稳定 RCE 的探索 ------------------------------------ ### 0x00: 背景 现在生产环境部署 `spring boot` 项目一般都是将其打包成一个 `FatJar`,即把所有依赖的第三方 jar 也打包进自身的 `app.jar` 中,最后以 `java -jar app.jar` 形式来运行整个项目。 运行时项目的 `classpath` 包括 `app.jar` 中的 `BOOT-INF/classes` 目录和 `BOOT-INF/lib` 目录下的所有 jar,因此无法在其运行的时候往 classpath 中增加文件。并且现阶段 spring boot 项目多以 RESTful API 接口形式向外提供服务,很少会动态解析 jsp 和其他外部模版文件,直接 webshell 文件的情况一般不会出现。 这样就导致了一个不太好解决但又经常有人来问的有趣问题:一个正在运行中的 spring boot 项目如果存在本地任意写文件漏洞,怎么升级成 RCE 漏洞 ? 目前口口相传和网络上能查到的通用方法基本就是通过写 linux `crontab` 计划任务文件、替换 `so/dll` 系统文件进行劫持等一些操作系统层面的东西来实现 RCE。实际环境下因为网络联通性、文件权限等各种条件限制,都不是特别好用,所以找一个 java 代码层面的利用方法就显得很有必要。 ### 0x01: 类装载与类初始化 现在大家很多时候会把 类装载 (Class loading) 和 类初始化 (Class initialization) 的概念混淆在一起,并称为类加载,平常讨论时不需要特意的区别对待,但在比较精细化的漏洞利用中,有必要先清晰的理解两者的差别。 类装载是由 jvm 的不同 ClassLoader,包括 `Bootstrap Classloder`、`Extention ClassLoader`、`App ClassLoader` 和用户自定义的 `Classloder` 完成的。类装载通常是一个 Class 在字节码中引用另一个 Class 时被动触发的,也有通过 Classloder loadClass 和 Class forName 等方式主动触发的。 在 java 程序运行的命令行中使用 `-XX:+TraceClassLoading`,可以观察到像如下在控制台输出的类装载过程日志: ```php [Opened **/jre/lib/rt.jar] [Loaded java.lang.Object from **/jre/lib/rt.jar] [Loaded java.io.Serializable from **/jre/lib/rt.jar] [Loaded java.lang.Comparable from **/jre/lib/rt.jar] [Loaded java.lang.CharSequence from **/jre/lib/rt.jar] ...... ``` 其中里面的 `Opened` 操作代表打开指定文件,通常表示第一次读取相关字节码到内存;`Loaded` 操作代表将读取的指定类的字节码进行装载。 我仔细跟踪了下 jdk 的类装载过程,发现当经过 `java.lang.Classloder.defineClass` 方法的时候,即读取字节码并定义Class类型后,类装载 `Loaded` 操作就算完成了。 类初始化(也可以叫类实例化)一定发生在类装载之后,当调用类中的静态属性或者静态方法时,会被动触发类的初始化;调用 `new` 关键词、`newInstance` 方法、`Class.forName` 等方法时,会主动触发类的初始化。 用一小段简单的代码来形象的区别类装载和类初始化: - loadClass 类装载 ```php classLoader.loadClass(className); ``` - loadClass 类初始化 ```php classLoader.loadClass(className).newInstance(); ``` - Class forName 类装载 ```php Class.forName(className, false, classLoader); ``` - Class forName 类初始化 ```php Class.forName(className, true, classLoader); ``` 总结一下: - 类装载并不一定会接着进行类初始化,不会执行类中的任何代码; - 类初始化意味着类装载已经完成,会执行类中的一些特殊代码; ### 0x02: 类初始化与写文件漏洞的思考 关于类加载器的双亲委托机制,类初始化的时机等知识可以参考 [深入探讨 Java 类加载器](https://developer.ibm.com/zh/articles/j-lo-classloader/)、[深入理解Java类加载](https://www.cnblogs.com/czwbig/p/11127222.html),本文中不做重复描述,人生苦短,减少搬运。 这里讲一下为什么要重点说类初始化: - 类初始化的时候会执行 static 代码块、static 属性引用的方法等,还可能执行构造器中的代码 - 类装载和类初始化对于应用来说是个很平常的操作 - 应用第一次启动时会装载很多类 - 运行过程中也会因为一些代码第一次执行或者第一次异常报错而触发一些类的装载和初始化 - 有些框架和程序员很喜欢用 `Class.forName(className)` 类似的,可以初始化类的代码去加载类,其中的 `className` 也容易被外部控制 - 如果找到一种方法可以控制程序在指定的写文件漏洞可控的文件范围内,主动触发初始化恶意的类,就有可能让写文件漏洞变成代码执行漏洞 ### 0x03: 写什么文件 前文已经讲了,由于 spring boot 把所有资源打包进一个 jar 文件内,所以我们无法在运行时往其 classpath 等目录内写入任何东西,也就没办法通过写 webshell、替换模版资源文件、替换 class 文件等方式来达到 RCE。 那么自然而然的可以想到:没办法写入文件到应用的 classpath 目录,可以写入文件到更底层的 "系统的 classpath 目录",即 JDK HOME 目录下。 经过一段时间的类加载过程观察、研究和不断的<del>测试</del>试错,我发现 jvm 为了避免一下加载太多暂时用不到或者以后都用不到的类,不会在一开始运行时把所有的 JDK HOME 目录下自带的 jar 文件全部加载到类中,存在 "懒加载" 行为。主要特征就是相关 jar 文件的 `Opened` 操作没有在一开始就发生,而是调用到相关类时被触发。 这样一来,结合 JDK HOME 目录下的系统 jar 文件、写文件漏洞,就很自然而然的想到,通过增加或替换 JDK HOME 目录下的系统 jar 文件,再主动触发 jar 文件里的类初始化来达到执行任意代码的方法。 JDK 在启动后,不会主动寻找 HOME 目录下新增的 jar 文件去尝试加载,所以也只有替换 JDK HOME 目录下原有的 jar 才可行,而且还得寻找系统启动后没有进行过 `Opened` 操作的系统 jar 文件。 然后又经过长时间的 debug 和不断<del>测试</del>试错,我发现程序代码中如果没有使用 `Charset.forName("GBK")` 类似的代码,默认就不会加载到 `/jre/lib/charsets.jar` 文件,同时为了兼容下文讲的更多的利用场景,所以我下面举例覆盖的系统 jar 文件都是 `charsets.jar` 。 其他类似没有一开始就被 `Opened` 操作的系统 jar 文件可能也有较好的姿势和效果,留给读者自行去扩展研究了。 另外,写文件一般需要指定写入文件的目录,而 JDK HOME 的目录一般不是固定的,所以可以提前收集好 JDK HOME 字典文件,在信息不透明的时候可以使用目录枚举的方式去批量上传测试。 测试时收集了几个常见 JDK 的目录,希望能有小伙伴一块补充下: ```php /usr/lib/jvm/java-8-oracle/jre/lib/ /usr/lib/jvm/java-1.8-openjdk/jre/lib/ /usr/lib/jvm/java-8-openjdk-amd64/jre/lib/ ``` ### 0x04: 可控的主动类初始化 解决 "写什么文件" 的问题只是提供了 RCE 的土壤,想要发芽还得需要解决另一个重要问题:怎么主动触发可以控制类名的类初始化行为。 经过一番思考和调试,我暂时总结了 6 种比较常见的场景来完成可控的主动类初始化,希望也有小伙伴能提些建议和或者补充更多的场景。 下面主要介绍了下第一种场景,其余完整的测试场景 demo 代码托管在 [spring-boot-upload-file-lead-to-rce-tricks](https://github.com/LandGrey/spring-boot-upload-file-lead-to-rce-tricks/tree/main/fatJarWriteFileRCE) 项目中,有兴趣的小伙伴可以看看。 #### 零. spring 原生场景 spring-web 组件中的 `org.springframework.web.accept.HeaderContentNegotiationStrategy` 类中有下面一段代码(部分省略): ```php public List<MediaType> resolveMediaTypes(NativeWebRequest request) throws HttpMediaTypeNotAcceptableException { String[] headerValueArray = request.getHeaderValues("Accept"); ... try { List<MediaType> mediaTypes = MediaType.parseMediaTypes(headerValues); ... } catch (InvalidMediaTypeException var5) { ... } } } ``` 其作用是对于每一次请求,spring 框架都会尝试解析 `Accept` 头的值,设置相应的字符集编码。 正常请求的一条 `Accept` 头示例可能如下: ```php Accept: text/plain, */*; q=0.01 ``` 可以利用的地方在 `MediaType.parseMediaTypes(headerValues)` 这行代码。经过一番调用会来到 spring-core 组件 `org.springframework.util.MimeTypeUtils` 类的 `parseMimeTypeInternal` 方法中 (部分代码省略): ```php private static MimeType parseMimeTypeInternal(String mimeType) { int index = mimeType.indexOf(';'); ... Map<String, String> parameters = null; do { int nextIndex = index + 1; boolean quoted = false; while (nextIndex < mimeType.length()) { char ch = mimeType.charAt(nextIndex); if (ch == ';') { if (!quoted) { break; } } else if (ch == '"') { quoted = !quoted; } nextIndex++; } String parameter = mimeType.substring(index + 1, nextIndex).trim(); if (parameter.length() > 0) { if (parameters == null) { parameters = new LinkedHashMap<>(4); } int eqIndex = parameter.indexOf('='); if (eqIndex >= 0) { String attribute = parameter.substring(0, eqIndex).trim(); String value = parameter.substring(eqIndex + 1, parameter.length()).trim(); parameters.put(attribute, value); } } index = nextIndex; } while (index < mimeType.length()); try { return new MimeType(type, subtype, parameters); } ... } ``` 可以看到,上述代码经过对获取的 `Accept` 头格式的解析,最终用可控的 `type`、`subtype` 和 `parameters` 生成 `org.springframework.util.MimeType` 类型实例: ```php new MimeType(type, subtype, parameters) ``` 跟入对应的有参构造函数中: ```php public MimeType(String type, String subtype, @Nullable Map<String, String> parameters) { ... if (!CollectionUtils.isEmpty(parameters)) { Map<String, String> map = new LinkedCaseInsensitiveMap<>(parameters.size(), Locale.ENGLISH); parameters.forEach((attribute, value) -> { checkParameters(attribute, value); map.put(attribute, value); }); ... } ... } ``` 发现会利用 `checkParameters(attribute, value)` 对 `parameters` 进行解析 ```php protected void checkParameters(String attribute, String value) { ... if (PARAM_CHARSET.equals(attribute)) { value = unquote(value); Charset.forName(value); } ... } ``` 然后就看到 `Charset.forName(value)` 用来主动加载字符集的代码,剩下的部分就和 一. fastjson 最新版(目前是 1.2.76)默认配置场景 后面讲的一致了。 在实际的环境中,替换过 `charsets.jar` 后,用如下的数据包就可触发 RCE 了 ^\_^: ```php GET / HTTP/1.1 Accept: text/html;charset=GBK ``` #### 一. fastjson 最新版(目前是 1.2.76)默认配置场景 选择替换 `charsets.jar` 文件可以绕过 fastjson 最新版的 autoType 限制。 以 fastjson 1.2.76 举例, `com.alibaba.fastjson.parser.ParserConfig` 类中有如下代码: ```php if (clazz == null) { clazz = this.deserializers.findClass(typeName); } ``` 实际的 `findClass` 方法会枚举 `this.buckets` 中保存的 `IdentityHashMap<Type, ObjectDeserializer>` 类型键值对 ```php public Class findClass(String keyString) { for(int i = 0; i < this.buckets.length; ++i) { IdentityHashMap.Entry bucket = this.buckets[i]; if (bucket != null) { for(IdentityHashMap.Entry entry = bucket; entry != null; entry = entry.next) { Object key = bucket.key; if (key instanceof Class) { Class clazz = (Class)key; String className = clazz.getName(); if (className.equals(keyString)) { return clazz; } } } } } return null; } ``` 而 `java.nio.charset.Charset` 类名正好在白名单中,所以可以直接返回 clazz。并且在 fastjson `com.alibaba.fastjson.serializer.MiscCodec` 类的后续处理中有以下代码 ```php else if (clazz == Charset.class) { return Charset.forName(strVal); } ``` 发现 Class 类型为 `java.nio.charset.Charset` ,就会使用 `Charset.forName(strVal)` 方法。经过一番调试,发现最终会调用到 `jre/lib/rt.jar!/sun/nio/cs/AbstractCharsetProvider.class` 类的如下代码: ```php Class var4 = Class.forName(this.packagePrefix + "." + var9, true, this.getClass().getClassLoader()); Charset var5 = (Charset)var4.newInstance(); ``` 其中的 `this.packagePrefix` 值为 `sun.nio.cs.ext` ,即 `charsets.jar` 的包名前缀,这些对于写文件都是可控的,所以我们可以通过如下的 json 包直接加载可控的类: ```php { "x":{ "@type":"java.nio.charset.Charset", "val":"GBK" } } ``` 这样就完成了写文件漏洞在使用 fastjson 的场景下的 RCE 利用。 #### 二. jackson 开启 enableDefaultTyping 场景 #### 三. jdbc url getConnection 场景 #### 四. 直接 Class forName 场景 #### 五. 直接 loadClass newInstance 场景 ### 0x05: 测试环境 快速搭建 docker 漏洞测试环境及相关代码托管在 [spring-boot-upload-file-lead-to-rce-tricks](https://github.com/LandGrey/spring-boot-upload-file-lead-to-rce-tricks),敬请查看。 希望有小伙伴能提 issue,一起补充下常见的 JDK HOME 目录和更多的漏洞利用场景 ^\_^ ### 参考文章: [when-class-loading-initialization](https://javarevisited.blogspot.com/2012/07/when-class-loading-initialization-java-example.html) [Improving Performance with Caching](https://docs.oracle.com/cd/B14099_19/web.1012/b14032/appA006.htm) [Understanding Extension Class Loading](https://docs.oracle.com/javase/tutorial/ext/basics/load.html) [深入探讨 Java 类加载器](https://developer.ibm.com/zh/articles/j-lo-classloader/) [深入理解Java类加载](https://www.cnblogs.com/czwbig/p/11127222.html) [细说Class.forName()底层实现](https://hunterzhao.io/post/2018/05/15/hotspot-explore-java-lang-class-forname/) [LeadroyaL/fastjson-blacklist](https://github.com/LeadroyaL/fastjson-blacklist) 文章首发在自己博客,原本地址为:<https://landgrey.me/blog/22/>
发表于 2021-04-16 15:24:48
阅读 ( 8128 )
分类:
渗透测试
2 推荐
收藏
0 条评论
LandGrey
5 篇文章
×
温馨提示
您当前没有「奇安信攻防社区」的账号,注册后可获取更多的使用权限。
×
温馨提示
您当前没有「奇安信攻防社区」的账号,注册后可获取更多的使用权限。
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!