![](https://raw.githubusercontent.com/Drun1baby/CVE_Pentest/main/%E5%8F%8B%E9%93%BEimages/favicon.png)
主要是了解一下 XStream 的运行流程,分析 CVE-2013-7285
Java 反序列化之 XStream 反序列化(一)
0x01 XStream 基础
XStream 简介
XStream 是一个简单的基于 Java 库,Java 对象序列化到 XML,反之亦然(即:可以轻易的将 Java 对象和 XML 文档相互转换)。
使用 XStream 实现序列化与反序列化
下面看下如何使用 XStream 进行序列化和反序列化操作的。
先定义接口类
IPerson.java
1 | public interface IPerson { |
接着定义 Person 类实现前面的接口:
1 | public class Person implements IPerson { |
XStream 序列化是调用 XStream.toXML()
来实现的:
1 | public class Serialize { |
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/serialize.png)
XStream 反序列化是用过调用 XStream.fromXML()
来实现的,其中获取 XML 文件内容的方式可以通过 Scanner()
或 FileInputStream
都可以:
Deserialize.java
1 | import com.thoughtworks.xstream.XStream; |
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/Deserialize.png)
XStream 几个部分
XStream 类图,参考XStream 源码解析:
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/XStreamDiagram.png)
主要分为四个部分:
MarshallingStrategy 编码策略
- marshall : object->xml 编码
- unmarshall : xml-> object 解码
两个重要的实现类:
com.thoughtworks.xstream.core.TreeMarshaller
: 树编组程序- 调用 Mapper 和 Converter 把 XML 转化成 Java 对象
其中的 start 方法开始编组
其中调用了 this.convertAnother(item)
方法
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/start.png)
convertAnother 方法的作用是把 XML 转化成 Java 对象。
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/convertAnother.png)
Mapper 映射器
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/Mapper.png)
简单来说就是通过 mapper 获取对象对应的类、成员、Field 属性的 Class 对象,赋值给 XML 的标签字段。
Converter 转换器
XStream 为 Java 常见的类型提供了 Converter 转换器。转换器注册中心是 XStream 组成的核心部分。
转换器的职责是提供一种策略,用于将对象图中找到的特定类型的对象转换为 XML 或将 XML 转换为对象。
简单地说,就是输入 XML 后它能识别其中的标签字段并转换为相应的对象,反之亦然。
转换器需要实现 3 个方法,这三个方法分别是来自于 Converter
类以及它的父类 ConverterMatcher
- canConvert 方法:告诉 XStream 对象,它能够转换的对象;
- marshal 方法:能够将对象转换为 XML 时候的具体操作;
- unmarshal 方法:能够将 XML 转换为对象时的具体操作;
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/ConverterMatcher.png)
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/Converter.png)
具体参考:http://x-stream.github.io/converters.html
这里告诉了我们针对各种对象,XStream 都做了哪些支持。
EventHandler 类
EventHandler 类为动态生成事件侦听器提供支持,这些侦听器的方法执行一条涉及传入事件对象和目标对象的简单语句。
EventHandler 类是实现了 InvocationHandler 的一个类,设计本意是为交互工具提供 beans,建立从用户界面到应用程序逻辑的连接。
EventHandler 类定义的代码如下,其含有 target 和 action 属性,在 EventHandler.invoke()->EventHandler.invokeInternal()->MethodUtil.invoke()
的函数调用链中,会将前面两个属性作为类方法和参数继续反射调用:
1 | public class EventHandler implements InvocationHandler { |
这里重点看下 EventHandler.invokeInternal()
函数的代码逻辑,如注释:
1 | private Object invokeInternal(Object var1, Method var2, Object[] var3) { |
有一说一看到这里的时候,就感觉 XStream 可能比较多的会通过动态代理作为 sink
DynamicProxyConverter 动态代理转换器
DynamicProxyConverter 即动态代理转换器,是 XStream 支持的一种转换器,其存在使得 XStream 能够把 XML 内容反序列化转换为动态代理类对象:
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/DynamicProxyConverter.png)
XStream 反序列化漏洞的 PoC 都是以 DynamicProxyConverter
这个转换器为基础来编写的。
以官网给的例子为例:
1 | <dynamic-proxy> |
dynamic-proxy 标签在 XStream 反序列化之后会得到一个动态代理类对象,当访问了该对象的com.foo.Blah
或 com.foo.Woo
这两个接口类中声明的方法时(即 interface 标签内指定的接口类),就会调用 handler 标签中的类方法 com.foo.MyHandler
0x02 CVE-2013-7285
PoC
1 | <sorted-set> |
看到 PoC 这里大致是明白了,在之前有一段代码是读取每一个 XML 的节点,读取这些节点之后应该是用动态代理触发 invoke()
了
触发代码
1 | import com.thoughtworks.xstream.XStream; |
漏洞原理
XStream 反序列化漏洞的存在是因为 XStream 支持一个名为 DynamicProxyConverter
的转换器,该转换器可以将 XML 中 dynamic-proxy
标签内容转换成动态代理类对象,而当程序调用了 dynamic-proxy
标签内的 interface
标签指向的接口类声明的方法时,就会通过动态代理机制代理访问 dynamic-proxy
标签内 handler
标签指定的类方法。
利用这个机制,攻击者可以构造恶意的XML内容,即 dynamic-proxy
标签内的 handler
标签指向如 EventHandler
类这种可实现任意函数反射调用的恶意类、interface
标签指向目标程序必然会调用的接口类方法;最后当攻击者从外部输入该恶意 XML 内容后即可触发反序列化漏洞、达到任意代码执行的目的。
漏洞分析
下断点调试一下,这里前面的流程和分析 XStream 流程是类似的,会调用HierarchicalStreams.readClassType()
来获取到 PoC XML 中根标签的类类型
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/readClassTypeCVE.png)
后面会跟进到 mapper.realClass()
进行循环遍历,用来查找 XML 中的根标签为何类型(前面也都分析过了),接着是调用 convertAnother()
函数对 java.util.SortedSet
类型进行转换,我们跟进去该函数,其中调用 mapper.defaultImplementationOf()
函数来寻找 java.util.SortedSet
类型的默认实现类型进行替换,这里转换为了 java.util.TreeSet
类型
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/defaultImplementationOf.png)
接着就是寻找 Convert 的过程,这里寻找到对应的转换器是 TreeMapConverter
转换器
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/ConvertValues.png)
往下调试,在 AbstractReferenceUnmarshaller.convert()
函数中看到,会调用 getCurrentReferenceKey()
来获取当前的 Reference 键,并且会将当前的 Reference 键压到栈中,这个 Reference 键后续会和保存的类型 —— java.util.TreeSet
类一一对应起来。
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/convertReference.png)
接着调用其父类即的 FastStack.convert()
方法,跟进去,显示将类型压入栈,然后调用转换器 TreeSetConverter 的 unmarshal()
方法:
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/convertPush.png)
在它第 61 行调用了 treeMapConverter.unmarshalComparator()
方法,这个方法获取到了第二个 XML 节点元素,这个方法当时漏看了,这个方法还是比较重要的,它获取到了 xml 根元素的子元素。
跟进之后就变得一目了然了,其中判断 reader
是否还有子元素
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/hasMoreChildren.png)
下面的 reader.movedown()
方法做了获取子元素,并把子元素添加到当前 context 的 pathTracker
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/moveDown.png)
往下调试,在 TreeSetConverter.unmarshal()
方法中调用了 this.treeMapConverter.populateTreeMap()
,从这个方法开始,XStream 开始处理了 XML 里面其他的节点元素。跟进该函数,先判断是否是第一个元素,是的话就调用 putCurrentEntryIntoMap()
函数,即将当前内容缓存到 Map 中:
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/JudgeElement.png)
跟进去,发现调用 readItem()
方法读取标签内的内容并缓存到当前 Map 中
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/readItem.png)
这里再跟进 readItem()
方法,会发现比较有意思的一点是它又调用了 HierarchicalStreams.readClassType()
和 context.convertAnother()
方法,而这里的元素已经变成了第二个元素,也就是 <dynamic-proxy>
,这里有点像是递归调用
可以跟进去看一下,这里通过查看 mapper
可以知道目前拿去保存在 mapper 当中的还是两个元素,而 XStream 的处理,则会处理最新的一个(最里层的一个)
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/littleNode.png)
经过处理之后返回的 type 就为最新的一个子元素的类型,这里是 com.thoughtworks.xstream.mapper.DynamicProxyMapper$DynamicProxy
,对应的转换器为 DynamicProxyConverter
,跟进到其中来看具体处理。
先判断当前元素是否还有子元素,并获取该子元素进行后续判断
根据我们所编写的 xml,获取到的子元素为 <interface>
,经过判断 if (elementName.equals("interface"))
,如果为 true,则将目前 <interface>
节点的元素获取到,再获得转换类型。
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/ifInterface.png)
因为仍旧存在子元素,获取完 <interface>
后重新进入这个迭代,下一个获取到的子元素是 <handler>
。这里程序会判断是否等于 handler,如果等于 handler,则获取它标签所对应的类,并跳出迭代。
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/handler.png)
往下走,第 125 行调用了 Proxy.newProxyInstance()
方法,这里是动态代理中的,实例化代理类的过程。第 127 行这里,调用 context.convertAnother()
方法,跟进一下。对应的转换器是 AbstractReflectionConverter
,它会先调用 instantiateNewInstance()
方法实例化一个 EventHandler
类
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/AbstractReflectionConverter.png)
往下,跟进 doUnmarshal()
方法,这里又是一层内部递归,从 xml 中可以看到 <handler>
节点之下还有很多子节点(又看到了熟悉的 hasChildren()
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/smilar.png)
这时我们获取到的 type 为 class java.lang.ProcessBuilder
,跟进 unmarshallField()
方法
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/unmarshallField.png)
后面也都是类似的运行流程了,这里就不再废话,师傅们可以自行分析一下,是很容易看懂的;XSteam 虽然处理了 xml,且我们也基本明白了基础运行流程,但是最后漏洞触发这里还是要关注一下。
将所有的节点过完一遍之后,最终还是会走到 treeMapConverter.populateTreeMap()
这个地方
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/populateTreeMapEnd.png)
跟进,直到第 122 行,调用 put.All()
方法,里面的变量为 sortedMap,查看一下它的值可以发现这是一串链式存储的数据
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/sortedMap.png)
最终是调用到 EventHandler.invoke()
方法调用栈如下,还是比较简单的
1 | invoke:428, EventHandler (java.beans) |
最后成功调用了 java.lang.ProcessBuilder#start
方法,命令执行
![](/2023/04/18/Java-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E4%B9%8B-XStream-%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96-01/Calc.png)
0x03 漏洞修复
根据官方的修复手段,这里其实增加了黑名单
Users can register an own converter for dynamic proxies, the java.beans.EventHandler type or for the java.lang.ProcessBuilder type, that also protects against an attack for this special case:
1 | xstream.registerConverter(new Converter() { |
0x04 小结
XStream 最基础的漏洞是 CVE-2013-7285,通过这个漏洞可以很好的先认识 XStream 的基础运行流程,后续的漏洞挖掘和修复也算是一些《攻防史》,还是比较有意思的
0x05 Ref
- 本文标题:Java 反序列化之 XStream 反序列化-01
- 创建时间:2023-04-18 22:01:03
- 本文链接:2023/04/18/Java-反序列化之-XStream-反序列化-01/
- 版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!