* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
Bu sınıfın **ilginç bir davranışı var.** Belgelendirmeye göre: "**İki ana makine, her iki ana makine adı da aynı IP adreslerine çözümlenebiliyorsa eşit kabul edilir**".\
Sonra, bir URL nesnesi herhangi bir **`equals`** veya **`hashCode`** fonksiyonunu **çağırdığında** bir IP Adresi almak için bir **DNS isteği** gönderilecektir.
Bir **URL** nesnesinden **`hashCode`** fonksiyonunu **çağırmak** oldukça kolaydır, bu nesneyi deserialize edilecek bir `HashMap` içine eklemek yeterlidir. Bu, `HashMap`'ın **`readObject`** fonksiyonunun sonunda bu kodun çalıştırılmasından dolayıdır:
Bu, `HashMap` içindeki her değerle `putVal`'in **çalıştırılacağını** gösteriyor. Ancak, daha önemli olan her değerle `hash`'ın çağrılmasıdır. İşte `hash` fonksiyonunun kodu:
Gözlemleyebileceğiniz gibi, bir `HashMap` de-serileştirildiğinde, `hash` fonksiyonu her nesne ile yürütülecek ve `hash` yürütülürken nesnenin `.hashCode()`'u yürütülecektir. Dolayısıyla, bir `HashMap` içeren bir URL nesnesi de-serileştirildiğinde, URL nesnesi `.hashCode()`'u yürütecektir.
Bu nedenle, bu sınıf **istismar edilebilir** ve **deserilizasyonun** mümkün olduğunu **göstermek** veya hatta **bilgi sızdırmak** için bir **DNS sorgusu başlatmak** için kullanılabilir (bir komut yürütme çıktısını alt alan adı olarak ekleyebilirsiniz).
[URDNS yükü kodunu buradan bulabilirsiniz](https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/URLDNS.java). Ancak, kodlamayı nasıl yapılacağını anlamanızı kolaylaştırmak için kendi PoC'umu oluşturdum (ysoserial'dan alınan bir örneğe dayanarak):
* Orijinal fikirde, commons collections yükü bir DNS sorgusu gerçekleştirmek üzere değiştirildi, bu önerilen yöntemden daha az güvenilirdi, ancak bu yazı: [https://www.gosecure.net/blog/2017/03/22/detecting-deserialization-bugs-with-dns-exfiltration/](https://www.gosecure.net/blog/2017/03/22/detecting-deserialization-bugs-with-dns-exfiltration/)
**GadgetProbe**, sunucunun Java sınıfında bazı**Java sınıflarının var olup olmadığını** belirlemeye çalışacak, böylece **bilinen bir saldırıya karşı savunmasız** olup olmadığınızı bilebilirsiniz.
**GadgetProbe**, önceki bölümdeki **DNS yükünü** kullanacak ancak **DNS sorgusunu çalıştırmadan önce** bir **keyfi sınıfı deserialize etmeye çalışacak**. Eğer **keyfi sınıf varsa**, **DNS sorgusu gönderilecek** ve GadgetProbe bu sınıfın var olduğunu belirtecek. Eğer **DNS** isteği **hiç gönderilmezse**, bu, **keyfi sınıfın başarılı bir şekilde deserialize edilmediği** anlamına gelir, bu da ya mevcut değil ya da **serileştirilemez/sömürülemez** demektir.
Github içinde, [**GadgetProbe'un bazı kelime listeleri**](https://github.com/BishopFox/GadgetProbe/tree/master/wordlists) test edilmek üzere Java sınıflarına sahiptir.
Varsayılan olarak, **Java serileştirilmiş sihirli baytları** arayan ve herhangi bir bulursa bir güvenlik açığı uyarısı sunan **tüm istekleri ve yanıtları pasif olarak kontrol eder**:
Bir isteği seçebilir, sağ tıklayabilir ve `Send request to DS - Manual Testing` seçeneğini seçebilirsiniz.\
Ardından, _Deserialization Scanner Tab_ --> _Manual testing tab_ içinde **yerleştirme noktasını seçebilirsiniz**. Ve testi başlatabilirsiniz (Kullanılan kodlamaya bağlı olarak uygun saldırıyı seçin).
Bu "Manuel test" olarak adlandırılsa da oldukça **otomatiktir**. Web sunucusunda bulunan kütüphaneleri kontrol ederek **serileştirme**nin **herhangi bir ysoserial yüküne karşı savunmasız** olup olmadığını otomatik olarak kontrol eder ve savunmasız olanları vurgular. **Savunmasız kütüphaneleri kontrol etmek** için **Javas Sleeps**, **CPU** tüketimi aracılığıyla **sleeps** veya daha önce belirtildiği gibi **DNS** kullanarak başlatmayı seçebilirsiniz.
Bir savunmasız kütüphane belirledikten sonra isteği _Exploiting Tab_'a gönderebilirsiniz.\
Bu sekmede **yerleştirme noktasını yeniden seçmeniz**, bir **sömürülebilir kütüphane** oluşturmak istediğiniz ve **komutu** yazmanız gerekecektir. Ardından, uygun **Saldırı** düğmesine basmanız yeterlidir.
<summary><strong>Sıfırdan Kahraman'a AWS hackleme öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**'da takip edin.**