Basic Java Deserialization (ObjectInputStream, readObject)

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

In hierdie POS sal 'n voorbeeld met behulp van java.io.Serializable verduidelik word.

Serializable

Die Java Serializable-koppelvlak (java.io.Serializable) is 'n merkkoppelvlak wat jou klasse moet implementeer as dit geserializeer en gedeserializeer moet word. Java-objek-serialisering (skryf) word gedoen met die ObjectOutputStream en deserialisering (lees) word gedoen met die ObjectInputStream.

Kom ons kyk na 'n voorbeeld met 'n klas Persoon wat serialiseerbaar is. Hierdie klas skryf die readObject-funksie oor, sodat wanneer enige objek van hierdie klas gedeserializeer word, sal hierdie funksie uitgevoer word. In die voorbeeld roep die readObject-funksie van die Persoon-klas die funksie eat() van sy troeteldier aan en die funksie eat() van 'n Hond (om een of ander rede) roep 'n calc.exe aan. Ons gaan sien hoe om 'n Persoon-objek te serialiseer en deserialiseer om hierdie sakrekenaar uit te voer:

Die volgende voorbeeld is vanaf https://medium.com/@knownsec404team/java-deserialization-tool-gadgetinspector-first-glimpse-74e99e493649

import java.io.Serializable;
import java.io.*;

public class TestDeserialization {
interface Animal {
public void eat();
}
//Class must implements Serializable to be serializable
public static class Cat implements Animal,Serializable {
@Override
public void eat() {
System.out.println("cat eat fish");
}
}
//Class must implements Serializable to be serializable
public static class Dog implements Animal,Serializable {
@Override
public void eat() {
try {
Runtime.getRuntime().exec("calc");
} catch (IOException e) {
e.printStackTrace();
}
System.out.println("dog eat bone");
}
}
//Class must implements Serializable to be serializable
public static class Person implements Serializable {
private Animal pet;
public Person(Animal pet){
this.pet = pet;
}
//readObject implementation, will call the readObject from ObjectInputStream  and then call pet.eat()
private void readObject(java.io.ObjectInputStream stream)
throws IOException, ClassNotFoundException {
pet = (Animal) stream.readObject();
pet.eat();
}
}
public static void GeneratePayload(Object instance, String file)
throws Exception {
//Serialize the constructed payload and write it to the file
File f = new File(file);
ObjectOutputStream out = new ObjectOutputStream(new FileOutputStream(f));
out.writeObject(instance);
out.flush();
out.close();
}
public static void payloadTest(String file) throws Exception {
//Read the written payload and deserialize it
ObjectInputStream in = new ObjectInputStream(new FileInputStream(file));
Object obj = in.readObject();
System.out.println(obj);
in.close();
}
public static void main(String[] args) throws Exception {
// Example to call Person with a Dog
Animal animal = new Dog();
Person person = new Person(animal);
GeneratePayload(person,"test.ser");
payloadTest("test.ser");
// Example to call Person with a Cat
//Animal animal = new Cat();
//Person person = new Person(animal);
//GeneratePayload(person,"test.ser");
//payloadTest("test.ser");
}
}

Gevolgtrekking

Soos jy kan sien in hierdie baie basiese voorbeeld, kom die "kwesbaarheid" hier voor omdat die readObject-funksie ander kwesbare funksies aanroep.

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated