hacktricks/pentesting-web/deserialization/basic-java-deserialization-objectinputstream-readobject.md

5.7 KiB
Raw Blame History

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Bu POST'ta java.io.Serializable kullanarak bir örnek açıklanacaktır.

Serializable

Java Serializable arayüzü (java.io.Serializable, sınıflarınızın serileştirilmesi ve deserileştirilmesi için uygulaması gereken bir işaretçi arayüzüdür. Java nesne serileştirmesi (yazma) ObjectOutputStream ile yapılır ve deserileştirme (okuma) ObjectInputStream ile yapılır.

Serileştirilebilir bir Person sınıfı ile bir örneğe bakalım. Bu sınıf readObject fonksiyonunu aşar, böylece bu sınıfın herhangi bir nesnesi deserileştirildiğinde bu fonksiyon çalıştırılacaktır.
Örnekte, Person sınıfının readObject fonksiyonu, evcil hayvanının eat() fonksiyonunu çağırır ve bir Köpek'in eat() fonksiyonu (bir sebepten dolayı) bir calc.exe çağırır. Bu hesap makinesini çalıştırmak için bir Person nesnesini nasıl serileştirip deserileştireceğimizi göreceğiz:

Aşağıdaki örnek https://medium.com/@knownsec404team/java-deserialization-tool-gadgetinspector-first-glimpse-74e99e493649 adresinden alınmıştır.

import java.io.Serializable;
import java.io.*;

public class TestDeserialization {
interface Animal {
public void eat();
}
//Class must implements Serializable to be serializable
public static class Cat implements Animal,Serializable {
@Override
public void eat() {
System.out.println("cat eat fish");
}
}
//Class must implements Serializable to be serializable
public static class Dog implements Animal,Serializable {
@Override
public void eat() {
try {
Runtime.getRuntime().exec("calc");
} catch (IOException e) {
e.printStackTrace();
}
System.out.println("dog eat bone");
}
}
//Class must implements Serializable to be serializable
public static class Person implements Serializable {
private Animal pet;
public Person(Animal pet){
this.pet = pet;
}
//readObject implementation, will call the readObject from ObjectInputStream  and then call pet.eat()
private void readObject(java.io.ObjectInputStream stream)
throws IOException, ClassNotFoundException {
pet = (Animal) stream.readObject();
pet.eat();
}
}
public static void GeneratePayload(Object instance, String file)
throws Exception {
//Serialize the constructed payload and write it to the file
File f = new File(file);
ObjectOutputStream out = new ObjectOutputStream(new FileOutputStream(f));
out.writeObject(instance);
out.flush();
out.close();
}
public static void payloadTest(String file) throws Exception {
//Read the written payload and deserialize it
ObjectInputStream in = new ObjectInputStream(new FileInputStream(file));
Object obj = in.readObject();
System.out.println(obj);
in.close();
}
public static void main(String[] args) throws Exception {
// Example to call Person with a Dog
Animal animal = new Dog();
Person person = new Person(animal);
GeneratePayload(person,"test.ser");
payloadTest("test.ser");
// Example to call Person with a Cat
//Animal animal = new Cat();
//Person person = new Person(animal);
//GeneratePayload(person,"test.ser");
//payloadTest("test.ser");
}
}

Sonuç

Bu çok temel örnekte görebileceğiniz gibi, buradaki "açıklık" readObject fonksiyonu diğer savunmasız fonksiyonları çağırdığı için ortaya çıkmaktadır.

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %}