技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
软件攻防赛JDBCParty赛后解
1506847328721267
WEB安全
422浏览 · 2025-02-20 07:07
返回文档
赛后晚上出了。可惜已经没环境进行测试了。
反编译
存在反序列化点
jdk17 fastjson2 oracle batik-swing
最终思路
反序列化fastjson 打oracle jdbc getter去触发JNDI注入
高版本tomcat无forcestring,setter方式触发batik-swing中setURL造成RCE
反序列化
由于是jdk17,需要使用unsafe去打破反射限制
目前已经拥有了fastjson2.toString --> OracleCachedRowSet.getConnection(),需要一条toString
在尝试了多条常规链子后,选择了hashtable这条toString触发链
//hashtable.readObject ---> TextAndMnemonicHashMap.get ----> obj.toString
而然在测试的过程中发现,getter会调用到getCursorName中,抛出异常结束了运行
实际上这与jackson在调用templates的getter不稳定是类似的
参考文章
https://xz.aliyun.com/t/12846
我们可以使用JdkDynamicAopProxy类指定OracleCachedRowSet的接口来进行对getConnection的稳定触发
在其RowSetInternal接口中定义了getConncetion方法
实现一个proxy即可
再次反序列化便能进入getConnection中,进行jndi注入
JNDI注入
tomcat的版本为10.1.31,不存在forcestring,无法使用常规的方法进行RCE
相关文章
https://xz.aliyun.com/t/16719
尽管高版本的forcestring被修复了,但仍然存在着触发setter的方式,最终找到了JSVGCanvas.setURL来进行RCE
https://mp.weixin.qq.com/s?__biz=MzkzOTQzOTE1NQ==&mid=2247483750&idx=1&sn=12a793075d0a8713bbfb4341b3591628&chksm=c2f1a43af5862d2cc898be9e4b43b24d24b29173501d3c10d812a8fcb7dd25d858e3095969ea#rd
https://github.com/Y4Sec-Team/CVE-2023-21939
这里踩了一个坑,mac打JarRCE是没反应的,具体原因未知,换成了windows才成功
编写RMIServer,方便一些
成功进入到了setURL
但是在环境中却没能成功RCE
巨坑,换成windows进行深入调试
在JSVGCanvas.setURL加载类的过程中,会先在当前的类加载器的依赖中寻找是否存在该类,如果不存在,就从远程的jar中寻找该类并加载。
由于我们是jar调试,就导致了以下问题
会用jar协议往目标中寻找该类的路径。。很显然是不存在的,导致报错无法rce
而然在源码启动的项目中,是可以获取的
最终payload
rmi服务,用jdk8起即可
xmlserver和jarserver用项目中即可,记得更换成jdk17
1
人收藏
1
人喜欢
转载
分享
3
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
2
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
3
从白帽角度浅谈SRC业务威胁情报挖掘与实战
4
基于规则的流量加解密工具-CloudX
5
从0到1大模型MCP自动化漏洞挖掘实践
近期热点
一周
月份
季度
1
从零掌握java内存马大全(基于LearnJavaMemshellFromZero复现重组)
2
突破网络限制,Merlin Agent助你轻松搭建跳板网络!
3
从白帽角度浅谈SRC业务威胁情报挖掘与实战
4
基于规则的流量加解密工具-CloudX
5
从0到1大模型MCP自动化漏洞挖掘实践
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:38700
2
一天
贡献值:24800
3
Yale
贡献值:18000
4
1674701160110592
贡献值:18000
5
1174735059082055
贡献值:16000
6
Loora1N
贡献值:13000
7
bkbqwq
贡献值:12800
8
手术刀
贡献值:11000
9
lufei
贡献值:11000
10
xsran
贡献值:10600
目录
反序列化
JNDI注入
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板