欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

程序员文章站 2022-07-11 09:06:46
0X00 前言 在.NET处理 Ajax应用的时候,通常序列化功能由JavaScriptSerializer类提供,它是.NET2.0之后内部实现的序列化功能的类,位于命名空间System.Web.Script.Serialization、通过System.Web.Extensions引用,让开发者 ......

 

 

 

0x00 前言

在.net处理 ajax应用的时候,通常序列化功能由javascriptserializer类提供,它是.net2.0之后内部实现的序列化功能的类,位于命名空间system.web.script.serialization、通过system.web.extensions引用,让开发者轻松实现.net中所有类型和json数据之间的转换,但在某些场景下开发者使用deserialize 或deserializeobject方法处理不安全的json数据时会造成反序列化攻击从而实现远程rce漏洞,本文笔者从原理和代码审计的视角做了相关介绍和复现。

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

0x01 javascriptserializer序列化

下面先来看这个系列课程中经典的一段代码:

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

testclass类定义了三个成员,并实现了一个静态方法classmethod启动进程。 序列化通过创建对象实例分别给成员赋值

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

使用javascriptserializer类中的serialize方法非常方便的实现.net对象与json数据之间的转化,笔者定义testclass对象,常规下使用serialize得到序列化后的json

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

从之前介绍过其它组件反序列化漏洞原理得知需要 __type这个key的值,要得到这个value就必须得到程序集全标识(包括程序集名称、版本、语言文化和公钥),那么在javascriptserializer中可以通过实例化simpletyperesolver类,作用是为托管类型提供类型解析器,可在序列化字符串中自定义类型的元数据程序集限定名称。笔者将代码改写添加类型解析器

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

0x02 javascriptserializer反序列化

2.1、反序列化用法

反序列化过程就是将json数据转换为对象,在javascriptserializer类中创建对象然后调用deserializeobject或deserialize方法实现的

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

deserializeobject方法只是在deserialize方法上做了一层功能封装,重点来看deserialize方法,代码中通过javascriptobjectdeserializer.basicdeserialize方法返回object对象

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

在basicdeserialize内部又调用了deserializeinternal方法,当需要转换为对象的时候会判断字典集合中是否包含了servertypefieldname常量的key,

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

servertypefieldname常量在javascriptserializer类中定义的值为“__type”,

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

剥茧抽丝,忽略掉非核心方法块convertobjecttotype、convertobjecttotypemain 、convertobjecttotypeinternal,最后定位到convertdictionarytoobject方法内

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

这段代码首先判断servertypefieldname存在值的话就输出赋值给对象s,第二步将对象s强制转换为字符串变量servertypename,第三步获取解析器中的实际类型,并且通过system.activator的createinstance构造类型的实例

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

activator类提供了静态createinstance方法的几个重载版本,调用方法的时候既可以传递一个type对象引用,也可以传递标识了类型的string,方法返回对新对象的引用。下图demo展示了序列化和反序列化前后的效果:

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

2.2、打造poc

默认情况下javascriptserializer不会使用类型解析器,所以它是一个安全的序列化处理类,漏洞的触发点也是在于初始化javascriptserializer类的实例的时候是否创建了simpletyperesolver类,如果创建了,并且反序列化的json数据在可控的情况下就可以触发反序列化漏洞,借图来说明调用链过程

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

笔者还是选择objectdataprovider类方便调用任意被引用类中的方法,具体有关此类的用法可以看一下《.net高级代码审计(第一课) xmlserializer反序列化漏洞》,因为process.start方法启动一个线程需要配置processstartinfo类相关的属性,例如指定文件名、指定启动参数,所以首先得考虑序列化processstartinfo,这块可参考《.net高级代码审计(第三课) fastjson反序列化漏洞》 ,之后对生成的数据做减法,去掉无关的system.runtimetype、system.intptr数据,最终得到反序列化poc

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

笔者编写了触发代码,用deserialize<object>反序列化json成功弹出计算器。

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

0x03 代码审计视角

3.1、deserialize

从代码审计的角度其实很容易找到漏洞的污染点,通过前面几个小节的知识能发现需要满足一个关键条件new simpletyperesolver() ,再传入json数据,就可被反序列化,例如下面的jsonhelper类

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

攻击者只需要控制传入字符串参数input便可轻松实现反序列化漏洞攻击。github上也存在大量的不安全案例代码

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

3.2、deserializeobject

javascriptserializer还有一个反序列化方法deserializeobject,这个方法同样可以触发漏洞,具体污染代码如下

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

0x04 案例复盘

最后再通过下面案例来复盘整个过程,全程展示在vs里调试里通过反序列化漏洞弹出计算器。

1. 输入http://localhost:5651/default post加载value值

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

 

2. 通过deserializeobject反序列化 ,并弹出计算器

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

最后附上动态效果图

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

 

 

0x05 总结

javascriptserializer凭借微软自身提供的优势,在实际开发中使用率还是比较高的,只要没有使用类型解析器或者将类型解析器配置为白名单中的有效类型就可以防止反序列化攻击(默认就是安全的序列化器),对于攻击者来说实际场景下估计利用概率不算高,毕竟很多开发者不会使用simpletyperesolver类去处理数据。最后.net反序列化系列课程笔者会同步到 https://github.com/ivan1ee/ 、 ,后续笔者将陆续推出高质量的.net反序列化漏洞文章,欢迎大伙持续关注,交流,更多的.net安全和技巧可关注实验室公众号。

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞