您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關怎么進行Fastjson JtaTransactionConfig遠程代碼執行漏洞分析,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
fastjson是一個Java語言編寫的高性能功能完善的JSON庫。它采用一種“假定有序快速匹配”的算法,把JSON Parse的性能提升到極致,是目前Java語言中最快的JSON庫。fastjson接口簡單易用,已經被廣泛使用在緩存序列化、協議交互、Web輸出、Android客戶端等多種應用場景。
fastjson遠程代碼執行漏洞是由于使用com.ibatis.sqlmap.engine.transaction.jta.JtaTransactionConfig類,繞過了fastjson的黑名單而導致 。當服務端加載了存在受漏洞影響的 ibatis-sqlmap依賴,并且開啟了fastjson的 autotype 時,遠程攻擊者可以通過構造的攻擊代碼觸發遠程代碼執行漏洞 ,最終可以獲取到服務器的控制權限。
以fastjson1.2.62 + ibatis-sqlmap-2.3.4.726作為漏洞環境分析。傳入構造好的payload,經過JSON類中的parse方法的解析入口,如下圖:
在JSONObject類中進行格式解析和特殊字符檢測。繼續跟進處理的過程,當獲取到@type傳入的類名后,會通過checkAutoType方法檢查@type傳入的類是否在黑名單中,如果黑名單中存在此類名,直接拋出異常退出程序。如下圖:
繼續跟進,payload中的json格式數據會在JSONScanner類中進行字段名匹配,如果字段名匹配成功,則將對應的參數值傳入,為對應屬性賦值,代碼如下圖:
進入@type指定的com.ibatis.sqlmap.engine.transaction.jta.JtaTransactionConfig類中,通過setProperties類,為utxName變量賦值。此時utxName的值是從json數據中傳入的UserTransaction參數值。
當我們在UserTransaction參數中傳入惡意地址,經過lookup方法進行訪問,服務器就可以遠程加載惡意文件。
至此漏洞利用過程基本完成。
搭建fastjson1.2.66 + ibatis-sqlmap-2.3.4.726漏洞環境,傳入精心構造的json數據,讓目標服務器加載遠程主機上的惡意文件,從而在目標主機上執行任意代碼。效果如圖:
目前受影響的fastjson版本:
fastjson<=1.2.66
1. fastjson默認關閉autotype,如果項目中不需要該功能,可以刪除以下代碼 :
ParserConfig.getGlobalInstance().setAutoTypeSupport(true);
以上就是怎么進行Fastjson JtaTransactionConfig遠程代碼執行漏洞分析,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。