By. Whoopsunix
🚀 记录贴 对照实战场景梳理较通用的 Java Rce 相关漏洞的利用方式或知识点
🚩 对于实际环境遇到过的组件如有必要会针对可利用版本进行一个梳理 慢更
🚧 长期项目 不定期学习后更新......
🛰️ 部分利用已经集成在二开 ysoserial 项目中
🪝 PPPRASP 项目中对本项目给出的漏洞实现防护(仅实现关键函数的 HOOK,不作进一步处理)
- 0x01 RceEcho
- 0x02 MemShell
- 0x03 命令执行
- 0x04 表达式注入
- 0x05 JDBC Attack
- 0x06 Serialization
- 0x07 文件读写 Demo
- 鸣谢
0x01 RceEcho
结合 java-object-searcher 工具挖掘命令回显 慢更版本适配
本项目主要给出反序列化 demo,jsp 的例子可以参考 Java-Rce-Echo
Version Test
- 6.0.53
- 7.0.59、7.0.109
- 8.0.53、8.5.82
- 9.0.65
Version Test
- spring-boot-starter-web
- [2.2.x, 2.7.x]
Version Test
- 7.x、8.x、9.x、10.x 全版本
WildFly 默认容器用的 Undertow
Version Test
- spring-boot-starter-undertow
- 2.7.15
Version Test
- [4.0.52, 4.0.66]
- windows
- linux
0x02 MemShell
- Filter
- ContextClassLoader support 8 9
- JMX support 7 8 9
- Thread support 6 7 8 9
- Servlet
- ContextClassLoader support 8 9
- JMX support 7 8 9
- Thread support 7 8 9
- Listener
- ContextClassLoader support 8 9
- JMX support 7 8 9
- Thread support 7 8 9
0x03 Command
参考 javaweb-sec 有很详细的例子
- Runtime
- ProcessBuilder
- ProcessImpl
- ProcessImpl & UnixProcess
- ProcessImpl & UnixProcess by unsafe + Native
- Thread
- ScriptEngine
- jni
- java.lang.StringBuilder
- java.io.ByteArrayOutputStream
- java.util.Scanner
- java.io.BufferedReader
- java.io.InputStream.readNBytes > JDK 9
- org.springframework:spring-core
- org.apache.commons:commons-io
0x04 Expression inject
- 普通执行demo、jsEngine:get、set方式
- 有sout的回显 (Ps. 通过 Servlet 的回显移到 RceEcho 章节介绍)
- 明文
- 套一层base64加密
- 探测用Payload
- DNSLOG、HTTPLOG
- 延时
- runtime 回显
- jsEngine 回显
- Scriptlet 标记写法(放在这里对照)
- runtime 回显
- 探测用Payload
- DNSLOG、HTTPLOG
- 延时
0x05 JDBC Attack
参考 JDBC-Attack 、pyn3rd blog 有很详细的例子
- 文件读取
- 反序列化
- statementInterceptors
- detectCustomCollations
- CVE-2022-21724 RCE
- AbstractXmlApplicationContext 实现类
- 文件写入
- loggerLevel / loggerFile
- 原始方式写入 EL
- 截断方式写入 jsp
- loggerLevel / loggerFile
- RUNSCRIPT 远程sql加载
- 代码执行
- INIT转义分号
- TriggerJS
- Groovy
- JNDI
- JNDI
- Serialize
- RCE
0x06 Serialization
- static 触发
- 构造方法触发
- 方法触发
- URLClassLoader
- static 触发
- 构造方法触发
- 方法触发
- AppClassLoader
- 命令执行 Runtime、ProcessBuilder、js
- 探测用Payload
- DNSLOG、SOCKETLOG
- 延时
- JNDI
- BCEL
- RemoteJar
主要为 CVE 不具体展开,<= 1.4.17 的生成集成在 yso 项目中
0x07 文件读写 Demo
可用的文件读写函数
感谢师傅们的研究 带来了很大的帮助 :)
https://github.com/javaweb-sec/javaweb-sec
https://github.com/yzddmr6/Java-Js-Engine-Payloads
https://github.com/su18/JDBC-Attack
https://forum.butian.net/share/886
https://github.com/woodpecker-appstore
https://www.yulegeyu.com/archives/
https://github.com/c0ny1/java-object-searcher