怎么進(jìn)行FastjsonJtaTransactionConfig遠(yuǎn)程代碼執(zhí)行漏洞分析

本篇文章給大家分享的是有關(guān)怎么進(jìn)行Fastjson JtaTransactionConfig遠(yuǎn)程代碼執(zhí)行漏洞分析,小編覺得挺實(shí)用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

成都創(chuàng)新互聯(lián)公司是一家專業(yè)提供西和企業(yè)網(wǎng)站建設(shè),專注與成都做網(wǎng)站、網(wǎng)站制作、成都外貿(mào)網(wǎng)站建設(shè)、H5建站、小程序制作等業(yè)務(wù)。10年已為西和眾多企業(yè)、政府機(jī)構(gòu)等服務(wù)。創(chuàng)新互聯(lián)專業(yè)網(wǎng)絡(luò)公司優(yōu)惠進(jìn)行中。

fastjson組件介紹

fastjson是一個(gè)Java語言編寫的高性能功能完善的JSON庫。它采用一種“假定有序快速匹配”的算法,把JSON Parse的性能提升到極致,是目前Java語言中最快的JSON庫。fastjson接口簡(jiǎn)單易用,已經(jīng)被廣泛使用在緩存序列化、協(xié)議交互、Web輸出、Android客戶端等多種應(yīng)用場(chǎng)景。

漏洞描述

fastjson遠(yuǎn)程代碼執(zhí)行漏洞是由于使用com.ibatis.sqlmap.engine.transaction.jta.JtaTransactionConfig類,繞過了fastjson的黑名單而導(dǎo)致 。當(dāng)服務(wù)端加載了存在受漏洞影響的 ibatis-sqlmap依賴,并且開啟了fastjson的 autotype 時(shí),遠(yuǎn)程攻擊者可以通過構(gòu)造的攻擊代碼觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞 ,最終可以獲取到服務(wù)器的控制權(quán)限。

漏洞分析

以fastjson1.2.62 + ibatis-sqlmap-2.3.4.726作為漏洞環(huán)境分析。傳入構(gòu)造好的payload,經(jīng)過JSON類中的parse方法的解析入口,如下圖:

怎么進(jìn)行Fastjson JtaTransactionConfig遠(yuǎn)程代碼執(zhí)行漏洞分析

在JSONObject類中進(jìn)行格式解析和特殊字符檢測(cè)。繼續(xù)跟進(jìn)處理的過程,當(dāng)獲取到@type傳入的類名后,會(huì)通過checkAutoType方法檢查@type傳入的類是否在黑名單中,如果黑名單中存在此類名,直接拋出異常退出程序。如下圖:

怎么進(jìn)行Fastjson JtaTransactionConfig遠(yuǎn)程代碼執(zhí)行漏洞分析

繼續(xù)跟進(jìn),payload中的json格式數(shù)據(jù)會(huì)在JSONScanner類中進(jìn)行字段名匹配,如果字段名匹配成功,則將對(duì)應(yīng)的參數(shù)值傳入,為對(duì)應(yīng)屬性賦值,代碼如下圖:

怎么進(jìn)行Fastjson JtaTransactionConfig遠(yuǎn)程代碼執(zhí)行漏洞分析

進(jìn)入@type指定的com.ibatis.sqlmap.engine.transaction.jta.JtaTransactionConfig類中,通過setProperties類,為utxName變量賦值。此時(shí)utxName的值是從json數(shù)據(jù)中傳入的UserTransaction參數(shù)值。

怎么進(jìn)行Fastjson JtaTransactionConfig遠(yuǎn)程代碼執(zhí)行漏洞分析

當(dāng)我們?cè)赨serTransaction參數(shù)中傳入惡意地址,經(jīng)過lookup方法進(jìn)行訪問,服務(wù)器就可以遠(yuǎn)程加載惡意文件。

怎么進(jìn)行Fastjson JtaTransactionConfig遠(yuǎn)程代碼執(zhí)行漏洞分析

至此漏洞利用過程基本完成。

漏洞復(fù)現(xiàn)

搭建fastjson1.2.66 + ibatis-sqlmap-2.3.4.726漏洞環(huán)境,傳入精心構(gòu)造的json數(shù)據(jù),讓目標(biāo)服務(wù)器加載遠(yuǎn)程主機(jī)上的惡意文件,從而在目標(biāo)主機(jī)上執(zhí)行任意代碼。效果如圖:

怎么進(jìn)行Fastjson JtaTransactionConfig遠(yuǎn)程代碼執(zhí)行漏洞分析 

影響范圍

目前受影響的fastjson版本:

fastjson<=1.2.66

修復(fù)建議

1. fastjson默認(rèn)關(guān)閉autotype,如果項(xiàng)目中不需要該功能,可以刪除以下代碼 :

ParserConfig.getGlobalInstance().setAutoTypeSupport(true);

以上就是怎么進(jìn)行Fastjson JtaTransactionConfig遠(yuǎn)程代碼執(zhí)行漏洞分析,小編相信有部分知識(shí)點(diǎn)可能是我們?nèi)粘9ぷ鲿?huì)見到或用到的。希望你能通過這篇文章學(xué)到更多知識(shí)。更多詳情敬請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。

本文題目:怎么進(jìn)行FastjsonJtaTransactionConfig遠(yuǎn)程代碼執(zhí)行漏洞分析
URL標(biāo)題:http://muchs.cn/article46/gedohg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供小程序開發(fā)、營銷型網(wǎng)站建設(shè)網(wǎng)頁設(shè)計(jì)公司、微信小程序、標(biāo)簽優(yōu)化、響應(yīng)式網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

成都做網(wǎng)站