XStream是一个简单的基于Java库,Java对象序列化到XML,反之亦然(即:
06月25日 21:36
XStream 是一个简单的基于 Java 库,Java 对象序列化到 XML,反之亦然(即:可以轻易的将 Java 对象和 XML 文档相互转换)。
下面看下如何使用 XStream 进行序列化和反序列化操作的。
先定义接口类
(相关资料图)
IPerson.java
public interface IPerson { void output(); }
接着定义 Person 类实现前面的接口:
public class Person implements IPerson { String name; int age; public void output() { System.out.print("Hello, this is " + this.name + ", age " + this.age); } }
XStream 序列化是调用XStream.toXML()
来实现的:
public class Serialize { public static void main(String[] args) { Person p = new Person(); p.age = 6; p.name = "Drunkbaby"; XStream xstream = new XStream(new DomDriver()); String xml = xstream.toXML(p); System.out.println(xml); } }
XStream 反序列化是用过调用XStream.fromXML()
来实现的,其中获取 XML 文件内容的方式可以通过Scanner()
或FileInputStream
都可以:
Deserialize.java
import com.thoughtworks.xstream.XStream; import com.thoughtworks.xstream.io.xml.DomDriver; import java.io.File; import java.io.FileInputStream; import java.io.FileNotFoundException; import java.util.Scanner; public class Deserialize { public static void main(String[] args) throws FileNotFoundException { // String xml = new Scanner(new File("person.xml")).useDelimiter("\\Z").next(); FileInputStream xml = new FileInputStream("G:\\OneDrive - yapuu\\Java安全学习\\JavaSecurityLearning\\JavaSecurity\\XStream\\XStream\\XStream-Basic\\src\\main\\java\\person.xml"); XStream xstream = new XStream(new DomDriver()); Person p = (Person) xstream.fromXML(xml); p.output(); } }
XStream 类图,参考XStream 源码解析:
主要分为四个部分:
【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注 “博客园” 获取!】
① 网安学习成长路径思维导图 ② 60+网安经典常用工具包 ③ 100+SRC漏洞分析报告 ④ 150+网安攻防实战技术电子书 ⑤ 最权威CISSP 认证考试指南+题库 ⑥ 超1800页CTF实战技巧手册 ⑦ 最新网安大厂面试题合集(含答案) ⑧ APP客户端安全检测指南(安卓+IOS)
marshall : object->xml 编码
unmarshall : xml-> object 解码
两个重要的实现类:
com.thoughtworks.xstream.core.TreeMarshaller
: 树编组程序
调用 Mapper 和 Converter 把 XML 转化成 Java 对象
其中的 start 方法开始编组
其中调用了this.convertAnother(item)
方法
convertAnother 方法的作用是把 XML 转化成 Java 对象。
简单来说就是通过 mapper 获取对象对应的类、成员、Field 属性的 Class 对象,赋值给 XML 的标签字段。
XStream 为 Java 常见的类型提供了 Converter 转换器。转换器注册中心是 XStream 组成的核心部分。
转换器的职责是提供一种策略,用于将对象图中找到的特定类型的对象转换为 XML 或将 XML 转换为对象。
简单地说,就是输入 XML 后它能识别其中的标签字段并转换为相应的对象,反之亦然。
转换器需要实现 3 个方法,这三个方法分别是来自于Converter
类以及它的父类ConverterMatcher
canConvert 方法:告诉 XStream 对象,它能够转换的对象;
marshal 方法:能够将对象转换为 XML 时候的具体操作;
unmarshal 方法:能够将 XML 转换为对象时的具体操作;
具体参考:http://x-stream.github.io/converters.html
这里告诉了我们针对各种对象,XStream 都做了哪些支持。
EventHandler 类为动态生成事件侦听器提供支持,这些侦听器的方法执行一条涉及传入事件对象和目标对象的简单语句。
EventHandler 类是实现了 InvocationHandler 的一个类,设计本意是为交互工具提供 beans,建立从用户界面到应用程序逻辑的连接。
EventHandler 类定义的代码如下,其含有 target 和 action 属性,在EventHandler.invoke()->EventHandler.invokeInternal()->MethodUtil.invoke()
的函数调用链中,会将前面两个属性作为类方法和参数继续反射调用:
public class EventHandler implements InvocationHandler { private Object target; private String action; ... public Object invoke(final Object proxy, final Method method, final Object[] arguments) { ... return invokeInternal(proxy, method, arguments); ... } private Object invokeInternal(Object proxy, Method method, Object[] arguments) { ... Method targetMethod = Statement.getMethod( target.getClass(), action, argTypes); ... return MethodUtil.invoke(targetMethod, target, newArgs); } ... } ... }
这里重点看下EventHandler.invokeInternal()
函数的代码逻辑,如注释:
private Object invokeInternal(Object var1, Method var2, Object[] var3) { //-------------------------------------part1---------------------------------- //作用:获取interface的name,即获得Comparable,检查name是否等于以下3个名称 String var4 = var2.getName(); if (var2.getDeclaringClass() == Object.class) { if (var4.equals("hashCode")) { return new Integer(System.identityHashCode(var1)); } if (var4.equals("equals")) { return var1 == var3[0] ? Boolean.TRUE : Boolean.FALSE; } if (var4.equals("toString")) { return var1.getClass().getName() + "@" + Integer.toHexString(var1.hashCode()); } } //-------------------------------------part2---------------------------------- //貌似获取了一个class和object if (this.listenerMethodName != null && !this.listenerMethodName.equals(var4)) { return null; } else { Class[] var5 = null; Object[] var6 = null; if (this.eventPropertyName == null) { var6 = new Object[0]; var5 = new Class[0]; } else { Object var7 = this.applyGetters(var3[0], this.getEventPropertyName()); var6 = new Object[]{var7}; var5 = new Class[]{var7 == null ? null : var7.getClass()}; } //------------------------------------------------------------------------------ try { int var12 = this.action.lastIndexOf(46); if (var12 != -1) { this.target = this.applyGetters(this.target, this.action.substring(0, var12)); this.action = this.action.substring(var12 + 1); } //--------------------------------------part3---------------------------------------- //var13获取了method的名称, var13=public java.lang.Process java.lang.ProcessBuilder.start() throws java.io.IOException Method var13 = Statement.getMethod(this.target.getClass(), this.action, var5); //-------------------------------------------------------------------------- //判断var13是否为空,当然不为空啦 if (var13 == null) { var13 = Statement.getMethod(this.target.getClass(), "set" + NameGenerator.capitalize(this.action), var5); } if (var13 == null) { String var9 = var5.length == 0 ? " with no arguments" : " with argument " + var5[0]; throw new RuntimeException("No method called " + this.action + " on " + this.target.getClass() + var9); } else { //-------------------------------------part4---------------------------------- //调用invoke,调用函数,执行命令 return MethodUtil.invoke(var13, this.target, var6); } //------------------------------------------------------------------------------ } catch (IllegalAccessException var10) { throw new RuntimeException(var10); } catch (InvocationTargetException var11) { Throwable var8 = var11.getTargetException(); throw var8 instanceof RuntimeException ? (RuntimeException)var8 : new RuntimeException(var8); } } }
有一说一看到这里的时候,就感觉 XStream 可能比较多的会通过动态代理作为 sink
DynamicProxyConverter 即动态代理转换器,是 XStream 支持的一种转换器,其存在使得 XStream 能够把 XML 内容反序列化转换为动态代理类对象:
XStream 反序列化漏洞的 PoC 都是以DynamicProxyConverter
这个转换器为基础来编写的。
以官网给的例子为例:
com.foo.Blah com.foo.Woo blah
dynamic-proxy 标签在 XStream 反序列化之后会得到一个动态代理类对象,当访问了该对象的com.foo.Blah
或com.foo.Woo
这两个接口类中声明的方法时(即 interface 标签内指定的接口类),就会调用 handler 标签中的类方法com.foo.MyHandler
PoC
java.lang.Comparable Calc start
看到 PoC 这里大致是明白了,在之前有一段代码是读取每一个 XML 的节点,读取这些节点之后应该是用动态代理触发invoke()
了
触发代码
import com.thoughtworks.xstream.XStream; import com.thoughtworks.xstream.io.xml.DomDriver; import java.io.FileInputStream; // CVE_2013_7285 Exploit public class CVE_2013_7285 { public static void main(String[] args) throws Exception{ FileInputStream fileInputStream = new FileInputStream("G:\\OneDrive - yapuu\\Java安全学习\\JavaSecurityLearning\\JavaSecurity\\XStream\\XStream\\XStream-Basic\\src\\main\\java\\person.xml"); XStream xStream = new XStream(new DomDriver()); xStream.fromXML(fileInputStream); } }
XStream 反序列化漏洞的存在是因为 XStream 支持一个名为DynamicProxyConverter
的转换器,该转换器可以将 XML 中dynamic-proxy
标签内容转换成动态代理类对象,而当程序调用了dynamic-proxy
标签内的interface
标签指向的接口类声明的方法时,就会通过动态代理机制代理访问dynamic-proxy
标签内handler
标签指定的类方法。
利用这个机制,攻击者可以构造恶意的XML内容,即dynamic-proxy
标签内的handler
标签指向如EventHandler
类这种可实现任意函数反射调用的恶意类、interface
标签指向目标程序必然会调用的接口类方法;最后当攻击者从外部输入该恶意 XML 内容后即可触发反序列化漏洞、达到任意代码执行的目的。
下断点调试一下,这里前面的流程和分析 XStream 流程是类似的,会调用HierarchicalStreams.readClassType()
来获取到 PoC XML 中根标签的类类型
后面会跟进到mapper.realClass()
进行循环遍历,用来查找 XML 中的根标签为何类型(前面也都分析过了),接着是调用convertAnother()
函数对java.util.SortedSet
类型进行转换,我们跟进去该函数,其中调用mapper.defaultImplementationOf()
函数来寻找java.util.SortedSet
类型的默认实现类型进行替换,这里转换为了java.util.TreeSet
类型
接着就是寻找 Convert 的过程,这里寻找到对应的转换器是TreeMapConverter
转换器
往下调试,在AbstractReferenceUnmarshaller.convert()
函数中看到,会调用getCurrentReferenceKey()
来获取当前的 Reference 键,并且会将当前的 Reference 键压到栈中,这个 Reference 键后续会和保存的类型 ——java.util.TreeSet
类一一对应起来。
接着调用其父类即的FastStack.convert()
方法,跟进去,显示将类型压入栈,然后调用转换器 TreeSetConverter 的unmarshal()
方法:
在它第 61 行调用了treeMapConverter.unmarshalComparator()
方法,这个方法获取到了第二个 XML 节点元素,这个方法当时漏看了,这个方法还是比较重要的,它获取到了 xml 根元素的子元素。
跟进之后就变得一目了然了,其中判断reader
是否还有子元素
下面的reader.movedown()
方法做了获取子元素,并把子元素添加到当前 context 的 pathTracker
往下调试,在TreeSetConverter.unmarshal()
方法中调用了this.treeMapConverter.populateTreeMap()
,从这个方法开始,XStream 开始处理了 XML 里面其他的节点元素。跟进该函数,先判断是否是第一个元素,是的话就调用putCurrentEntryIntoMap()
函数,即将当前内容缓存到 Map 中:
跟进去,发现调用readItem()
方法读取标签内的内容并缓存到当前 Map 中
这里再跟进readItem()
方法,会发现比较有意思的一点是它又调用了HierarchicalStreams.readClassType()
和context.convertAnother()
方法,而这里的元素已经变成了第二个元素,也就是
,这里有点像是递归调用
可以跟进去看一下,这里通过查看mapper
可以知道目前拿去保存在 mapper 当中的还是两个元素,而 XStream 的处理,则会处理最新的一个(最里层的一个)
经过处理之后返回的 type 就为最新的一个子元素的类型,这里是com.thoughtworks.xstream.mapper.DynamicProxyMapper$DynamicProxy
,对应的转换器为DynamicProxyConverter
,跟进到其中来看具体处理。
先判断当前元素是否还有子元素,并获取该子元素进行后续判断
根据我们所编写的 xml,获取到的子元素为
,经过判断if (elementName.equals("interface"))
,如果为 true,则将目前
节点的元素获取到,再获得转换类型。
因为仍旧存在子元素,获取完
后重新进入这个迭代,下一个获取到的子元素是
。这里程序会判断是否等于 handler,如果等于 handler,则获取它标签所对应的类,并跳出迭代。
往下走,第 125 行调用了Proxy.newProxyInstance()
方法,这里是动态代理中的,实例化代理类的过程。第 127 行这里,调用context.convertAnother()
方法,跟进一下。对应的转换器是AbstractReflectionConverter
,它会先调用instantiateNewInstance()
方法实例化一个EventHandler
类
往下,跟进doUnmarshal()
方法,这里又是一层内部递归,从 xml 中可以看到
节点之下还有很多子节点(又看到了熟悉的hasChildren()
这时我们获取到的 type 为class java.lang.ProcessBuilder
,跟进unmarshallField()
方法
后面也都是类似的运行流程了,这里就不再废话,师傅们可以自行分析一下,是很容易看懂的;XSteam 虽然处理了 xml,且我们也基本明白了基础运行流程,但是最后漏洞触发这里还是要关注一下。
将所有的节点过完一遍之后,最终还是会走到treeMapConverter.populateTreeMap()
这个地方
跟进,直到第 122 行,调用put.All()
方法,里面的变量为 sortedMap,查看一下它的值可以发现这是一串链式存储的数据
最终是调用到EventHandler.invoke()
方法调用栈如下,还是比较简单的
invoke:428, EventHandler (java.beans)compareTo:-1, $Proxy0 (com.sun.proxy)compare:1294, TreeMap (java.util)put:538, TreeMap (java.util)putAll:281, AbstractMap (java.util)putAll:327, TreeMap (java.util)populateTreeMap:122, TreeMapConverter (com.thoughtworks.xstream.converters.collections)
最后成功调用了java.lang.ProcessBuilder#start
方法,命令执行
根据官方的修复手段,这里其实增加了黑名单
Users can register an own converter for dynamic proxies, thejava.beans.EventHandlertype or for thejava.lang.ProcessBuildertype, that also protects against an attack for this special case:
xstream.registerConverter(new Converter() { public boolean canConvert(Class type) { return type != null && (type == java.beans.EventHandler || type == java.lang.ProcessBuilder || Proxy.isProxy(type)); } public Object unmarshal(HierarchicalStreamReader reader, UnmarshallingContext context) { throw new ConversionException("Unsupported type due to security reasons."); } public void marshal(Object source, HierarchicalStreamWriter writer, MarshallingContext context) { throw new ConversionException("Unsupported type due to security reasons."); }}, XStream.PRIORITY_LOW);
XStream 最基础的漏洞是 CVE-2013-7285,通过这个漏洞可以很好的先认识 XStream 的基础运行流程,后续的漏洞挖掘和修复也算是一些《攻防史》,还是比较有意思的。
更多网安技能的在线实操练习,请点击这里>>
关键词:
XStream是一个简单的基于Java库,Java对象序列化到XML,反之亦然(即:
06月25日 21:36
新晋大股东再出手!江苏银行获8亿元增持力挺
06月25日 21:44
九江新闻网讯(九江日报全媒记者 陈芳)6月21日,记者从2023年浔商联
06月25日 21:33
直播吧6月24日讯2023年选秀大会,魔术用11号签选中了“霍二叔”朱万-霍
06月25日 21:34
首先从外观来看,(丨)经典前脸显得十分个性,配合大嘴式进气格栅,让
06月25日 21:45
近年来人们越来越注重自己的颜值管理,美甲用户规模不断增长,推动了美
06月25日 21:29
中国教育报-中国教育新闻网讯(记者程墨通讯员刘振兴毛海涛)近日,由
06月25日 21:23
位于赤鱲角的香港国际机场发生罕见“爆胎”事故,导致国泰航空一架飞机
06月25日 21:24
●以关爱之名,与温暖同行。此次“奇思妙想YI起来”奇瑞汽车小奇同学全
06月25日 21:23
把“空间站”建在地球上——走进我国航天领域首个大科学装置
06月25日 21:39
上合“朋友圈”|乌兹别克斯坦代表:盐碱治理引共鸣,上合助力丝绸之路
06月25日 21:33
夏至已过,暑期已至。今年的端午节叠加毕业季,假日经济“热度”非凡,
06月25日 21:36
“一年之计在于春,一日之计在于晨”。在方兴未艾的全民健身浪潮中,晨
06月25日 21:41
现在的人们,饮食不规律,爱吃刺激性的食物、饮酒过度,胃不断的受折磨
06月25日 21:32
众所周知,韩国之前前有四大支柱性产业。一是汽车,二是半导体,三是造
06月25日 21:36
这取决于你的预算和男孩的兴趣爱好。以下是一些可能的选项:1 电
06月25日 21:38
足金回收多少钱一克(2023年6月25日)
06月25日 21:32
在6月26日国际禁毒日来领之际,宝山区杨行镇以“健康人生、绿色无毒”
06月25日 21:21
近日,比亚迪又曝光了全新的混动系统DM-o,这是一款专为越野车型打造的
06月25日 21:30
(聊城市新闻传媒中心全媒体记者谢瑞琰)6月22日至24日,中国关工委办
06月25日 21:25
对“生物墨水”成分的生物安全评估。图片来源:俄罗斯卫星通讯社俄罗斯
06月25日 21:34
农业2023年第26周周报:澳洲干旱预期加剧关注菜系天气升水
06月25日 21:29
鲸灵上线私域电商领域首创AI视频素材功能,通过AI能力一键抓取商品详情
06月25日 21:33
武清天柱酒店地块,编号为津武(挂)2022-049号,由农垦以4 35亿元底价
06月25日 21:37
波音公司于6月21日正式推出InsightAccelerator(IA)服务,旨在利用人
06月25日 21:28
1、宋艳玲,女,审计署离退休干部办公室党支部委员、处长。2、。文章到
06月25日 21:33
1、除了无限卡 白金卡 名片 VOGUE钛金卡 HELLOKITTY粉丝金卡 MISS。2、
06月25日 21:35
江门日报讯(黎禹君蔡俊彬罗翠云)6月21日下午,由市委宣传部、市文明
06月25日 21:26
1、同一性和斗争性。2、矛盾的同一性是指矛盾双方互相联系的性质。3、
06月25日 21:36
广东省市场监督管理局、广州市市场监督管理局联合设立咨询展位为公众提
06月25日 21:27