引用
fastjson 1.2.80 漏洞浅析及利用payload
前言
maven依赖:https://mvnrepository.com/artifact/com.alibaba/fastjson/1.2.24
1 | <dependency> |
FastJSON 在序列化时,利用 Java 的反射机制,通过调用 JavaBean 的 getter
方法获取属性值。
在反序列化时,FastJSON 通过无参构造方法创建对象,并利用 setter
方法设置属性值
基础流程分析
JSONObject是一个Map类
1 | package org.example; |
通过上述代码可以初步了解到fastjson的作用
Person类
1 | package org.example; |
测试代码
1 | package org.example; |
上述的代码把json字符串解析为了一个java对象,然后我们还可以正常调用它的方法,在这个过程中调用了哪些方法,如下所示:
可以看到除了最后我们自己调用的getName方法外,系统会自动调用setter方法给对象进行赋值
再来一个例子:
1 | package org.example; |
运行结果如下:
从结果我们可以看出来,在这个过程中自动调用了构造方法,还有setter和getter方法来进行赋值和输出
上述代码通过我们输入的类的不同而会调用相对应的方法,这就是fastjson的一个功能
接下来我们来调试一下,探究这个过程
跟进去
我们再继续跟进parse方法中
DefaultJSONParser parser = new DefaultJSONParser(text, ParserConfig.getGlobalInstance(), features);
这段代码创建了一个 DefaultJSONParser
对象,用于解析 JSON 字符串。DefaultJSONParser
是 fastjson
库中的一个核心类,负责将 JSON 字符串解析为 Java 对象
PS:对于token的初始化可以来到defaultJSONparser的构造函数来看
往下走到Object value = parser.parse();
,开始进行解析字符串,跟进去
1 | public Object parse() { |
继续跟进去,该方法会对JSON字符串中的每一个字符都进行解析,如第一次就是对{
进行解析
1 | JSONObject object = new JSONObject(lexer.isEnabled(Feature.OrderedField)); |
没有传入lexer本身,或者是任何和我们json字符串内容相关的,断定反序列化还没进行,创建一个空的object用来后续装载生成的JSONObject对象
在下一行return代码中会调用接收Map的parseObject方法,这是最重要的地方,我们跟进去
一直往下走到这里
该处代码用来跳过任意个逗号,不重要
往下走定义了一个key变量,用于存放json中的键名
if做判断,当前是双引号,于是进行操作读取两个双引号之间的内容
获取到key之后向下走,来到了对key的判断
这里把代码块收起来方便做一个宏观的分析
如果key的值是@type
,即我们当前的情况
走进第一个if代码块
展开分析可以发现有一行代码中有loadClass,跟进去看看
首先会从mappings缓存中查找class,找到了就直接返回了
没找到的话先根据className进行类特殊性检验,如[
开头就意味着是数组类,则返回Array对象,如果是L开头;结尾的类数组写法,则去掉首位,再调用loadClass(forName支持对数组的类加载loadClass不支持)
之后就是简单的调AppClassLoader在本地加载类,加入缓存,返回
继续往下跟,来到这个地方,
出现了我们一开始传入的空的object,
实际上每一轮循环加载完一对key和value就会往object内存入
第一轮尚未结束,没存入任何的东西所以这里还是暂时跳过
下方来到最关键的一部分
是真正开始fastjson反序列化流程的一部分
从config中获取一个反序列化器,紧接着通过这个反序列化器进行反序列化
我们跟进去看反序列化器是怎么获取到的
先从缓存表中获取derializer
ps:在ParseConfig的构造函数中将许多内置类put进了缓存中,但是显然我们这个Person类是不在的
我们继续往下走,走到下面这步时跟进去
往下走,来到一处代码块,若在被序列化的类上面使用了@JSONType注解,则会走进这里面的获取反序列化器的逻辑进行操作
等于说是用户自定义了一个反序列化器
继续往下走到一处黑名单,仅仅是禁了一个Thread类而已
继续往下走
之后便是一堆的判断,判断类是否为某个包下的然后对应进行处理
一路skip过去,来到了创建JavaBeanDeserializer,顾名思义,应该是生成一个JavaBean的反序列化解析器
我们跟进去,开头定义了asmEnable的值默认为true
继续往下看,几种情况下asmEnable会变为false
父类标识符为非public
泛型类型参数不为0
(如UserImpl<T,U>
的返回结果就是2,UserImpl<T>
的返回结果就是1)
class是否使用ExtClassLoader类加载器
这里稍微进isExternal分析一下
while循环一轮过后,current为ASMClassLoader的父类加载器,即AppClassLoader
假如说这里的clazz的类加载器classLoader是ExtClassLoader,为拓展库的类,则会返回true
但是UserImpl显然是应用程序的类,其类加载器也应为AppClassLoader
出来后继续往下走,发现还有一部分的能让asmClassLoader为false的地方
比较简单就不一一列举了
继续往下走,有一行JavaBeanInfo.build()方法的调用,主要就是返回bean的一些属性包括属性名,方法名,getter,setter等
我们跟进去,首先获取类的属性,public的方法,构造方法等
313行开始,将for代码块收起来,宏观上分为三部分
第一部分,遍历所有的public方法,目的是为了获取你的所有字段
第二部分,遍历所有public的属性,上面我们的Person类属性都是private的,所以相当于没有
第三部分,再次遍历所有的public方法
(实际上第一次遍历是调所有的setter,第二次遍历是调所有的getter)
ok,我们先进入第一个for循环中
先进行判断:方法名长度是否大于4,是否是静态方法以及返回值是否为Void或者Person类本身
最开始是getName,不满则条件,跳过
直到setName方法时,进入if从句
往下走规定方法要以set开头才能进入if从句中
继续往下走,将setter对应的property全部字符转小写,Name变为name
往后一直走,通过setter操作遍历完field过后,将结果保存到fieldList
跟进FieldInfo,库库步过,直到下面这个比较重要的变量getOnly
这里先不赘述了,先埋一个伏笔
add方法就是将结果放到fieldList中
setter都遍历完之后,开始遍历所有的public字段
对field的遍历过程比较简单,不做详细描述了
往下到getter的遍历,前面的if判断和setter遍历是相似的,直到这一部分if判断代码
1 | && (Collection.class.isAssignableFrom(method.getReturnType()) || Map.class.isAssignableFrom(method.getReturnType()) || AtomicBoolean.class == method.getReturnType() || AtomicInteger.class == method.getReturnType() || AtomicLong.class == method.getReturnType()) |
只有当getter的返回值满足这个if中的Collection、Map等,才能进入到代码中走到最后的add
也就是说才能被当做一个property被加入到fieldList中
同时还需要满足fieldList中不包含这个字段,也就是说要是前面setter方法将某个字段加入了fieldList中后,就不会再通过getter方法加入了
在这里我们肯定都是不满足的,所以都会跳过,走到最后一行return的代码处,将前面遍历的字段还有方法之类的封装起来
走出来后,能在beanInfo中看到刚刚封装好的字段
在下面一部分代码中还有好几种方法可以使得asmEnable的值为false
上面多次提到asmEnble这个开关,那么它的作用究竟是什么呢
往下走之后,紧接着就走到一个if判断
如果asmEnable是默认的true的话,那么不会走到new JavaBeanDeserializer,而是会返回一个asmFactory的创建反序列化器的方法
返回后我们可以看到反序列化器是成功创建了出来
但是这样的类有什么不好的地方呢,就是临时创建的类在调试过程中发现根本不清楚这个过程做了什么,调用栈上虽然有,但是点击并没有任何的反应
因此如果想要调试我们只能让asmEnable为false,然后new JavaBeanDeserializer来创建一个反序列化器
在上面的伏笔中中,存在通过判断字段是否getOnly来关闭asmEnable
也就是只要字段getOnly为true使得asmEnable为false,那么我们就不会像刚才那样返回一个asmFactory的创建反序列化器的方法,而是走到new JavaBeanDeserializer,这样子我们就可以好好地进行调试了
那么getOnly的值只有在下面这一处可以改
FieldInfo中的getOnly处,判断方法的参数是否为1,不是的话getOnly就为true
然后在前面的setter方法的循环中,我们可以看到要是参数值不为1的话会直接跳出循环,都走不到add(fieldList, new FieldInfo(propertyName, method, field, clazz, type, ordinal, serialzeFeatures, parserFeatures, annotation, fieldAnnotation, (String)null));
处,自然也就修改不了getOnly的值
因此我们只能够通过getter方法来进行修改,也就是通过一个对象,与其对应的只有一个getter(如果有setter会优先调用setter而不会调用getter)
但是上面分析过了调用这个getter需要getter的返回值满足那几种类型(Collection、Map等),但是问题不大,Person类修改为如下:
1 | package org.example; |
修改完后我们重新调试一下
成功修改
成功关掉开关,于是我们返回的就是一个JavaBeanDeserializer
于是我们也就能正常地进行调试了(上面忙活这么多就是为了能正常地调试)
这一次的derializer和上次的相比多了一个map字段
然后获取到了之后我们就调用它的反序列化方法
一直跟进deseralize方法
358行开始对每个字段遍历进行实例化赋值操作
580行,步入createInstance方法
该函数先进行一个判断是否是接口,是的话就生成一个代理;不是的话就调用其自己的默认构造函数来进行实例化,再return object回去
继续往下走,走到setValue()处,开始给字段赋值了,这是最重要的一部分
一路往下走,来到了一处反射,调用setter来完成赋值
步过,控制台输出setName
age的赋值同理,
至此一整个反序列化的流程结束
回到前面,成功拿到了Person对象
在继续往下走的过程来到toJSON(),会调用getter
这个过程就是前面一步是把字符串转换为了对象,然后这一步是把对象转换为JSON字符串
我们跟进去,往下走到这一步
该行代码会获取到一个与指定类clazz关联的对象序列化器
往下走到这一步,跟进去
会在这里获取值,跟进getPropertyValue方法里
然后我们再跟进get方法
在这里面会反射调用getter方法
到这里基本的流程差不多就结束
从上面我们可以得知在反序列化过程中会自动调用setter方法,也就是说我们只要有一个类,其中有一个setter方法中有危险函数,那么我们就可以实行攻击
修改一下Person类
1 | package org.example; |
测试代码
1 | package org.example; |
执行后成功弹出计算器
1.2.24利用
JdbcRowSetImpl
在connect()方法下面存在明显的jndi注入
lookup的参数是通过getter来获取的
我们要怎么判断变量可控,就是变量要有对应的setter或者是public或者是满足条件的getter(具体可以去看JavaBeanInfo.java文件中的对应代码)
因此this.getDataSourceName()
变量可控(由jndi相关知识可知这是一个地址),因为点进去下面就是对应的setter方法
接下来就继续往上找,找connect方法是否在getter或者setter中
由上面逻辑调试中的分析,想调用getter有两种途径:
1、返回值规定的那些个getter才能被add到fieldList中后续被调用,但是这里的返回值DatabaseMetaData显然不符合要求
2、需要能走到toJSON,而走到toJSON需要保证到你这需要的getter之前的所有getter流程不抛出异常,能正常invoke
但是这里第一个方法就gg了没invoke成功
因此只能走setter,也就是setAutoCommit方法
先开启LDAP服务器并在7777端口挂载好恶意类
payload如下:
1 | package org.example; |
测试,成功弹出计算器
这条链由于是利用了jndi注入,所以会受到版本限制(jdk<8u191)、依赖限制,同时还需要出网才可以
bcel.ClassLoader(不出网)
我们要利用的是该类中的loadClass方法,该方法中主要利用部分如下
类名满足一定条件后会执行createClass方法生成类,然后再用defineClass方法进行字节码加载
我们先单纯利用该方法不涉及到fastjson来测试一下
1 | package org.example; |
运行后会成功弹出计算器,至于为什么代码中有一行encode呢,这是因为上面的createClass方法中会有一个decode方法,所以相应的我们就需要来个encode方法喽
ok,接下来我们就要想办法调用到loadClass方法了
引入依赖
1 | <dependency> |
我们所找的类为BasicDataSource,所需要的方法为createConnectionFactory()
我们可以知道该方法中通过forName函数来加载类,现在我们就要看driverClassName和driverClassLoader有没有对应的setter方法
(forName方法的底层就是调用loadClass方法)
两个变量都可控
现在我们再从createConnectionFactory()方法向上查找,看看会不会在setter或getter中
走到createDataSource(),再向上查找走到了getConnection()(还在同一个文件内)
可以看到是一个getter方法,返回类型不满足那几种,所以就是在toJson方法中调用的getter方法
正向漏洞代码:
1 | ClassLoader classLoader = new ClassLoader(); |
验证时可以的,所以我们的payload如下:
1 | package org.example; |
测试,成功弹出计算器
TemplatesImpl
实用价值不高
1 | { |
由于该类传入的参数好几个都没有对应的getter和setter方法,所以要利用它的话需要改配置
1 | JSON.parseObject(s, Feature.SupportNonPublicField); |
fastjson高版本绕过
fastjson<=1.2.47绕过
依赖
1 | <dependency> |
我们用上之前的payload来运行的话便会直接报错如下:
我们在最后一行打个断点调试一下
发现是在判断key值是否为@type之后做了一个checkAutoType的校验
我们跟进这个函数看一看,一直往下走,会先从两个缓存(Mapping和deserializers)中进行加载
1 | Class<?> clazz = TypeUtils.getClassFromMapping(typeName); |
现在肯定是没有的,所以我们继续往下走,会直接被黑名单拦截
黑名单如下:
从头看该函数,只有通过了黑白名单的校验后才能继续到类加载
白名单默认是空的,所以显然走不到这里的类加载
我们再往下看看别的能类加载的代码
这是从缓存中的指定类中获取
如果缓存中没有的话,会继续从反序列化器中找
进来看了下,也是从deserializer缓存中加载类
可以看都是从缓存中来加载类,那么我们就是要看看能不能向缓存类中添加一些我们的恶意类来进行绕过
查找对mapping进行put操作的部分,来到TypeUtil的loadClass()方法
于是我们查找该loadClass()的用法
在TypeUtil本类中的用法当然是派不上用场的
在checkAutoType()函数中调用,但是受限于if,都走不进去
然后就是MiscCodec中的deserialize()中,当clazz为Class.class的时候,会将strVal放入loadClass中
该部分位于deserializer()方法中,说明这东西和反序列化有关
注意MiscCodec实现了ObjectSerializer和ObjectDeserializer接口,所以这玩意本质上是一个序列化器反序列化器
上文提到过反序列化器是从config中获取到的,这个config我们上文差不多分析过了,走进去底层实际上是在deserializer缓存里找class对应的键值对
如果我们反序列化的类是Class,那么就会调用MiscCodec的反序列化器
所以在反序列化的时候走到deserializer()中就会调用MiscCodec的loadClass(),然后就会把我们传入的字符串传给loadClass()
因此一共是分为两步,第一步是先将我们的恶意类加载到缓存中,第二部是从缓存中查找我们的恶意类,从而绕过checkAutoType函数
payload:
1 | package org.example; |
至于为什么参数名要是val,见下图
当第二次经过该函数的时候,可以直接从缓存中加载com.sun.rowset.JdbcRowSetImpl,从而绕过检测
题外话:
实际使用fastjson1.2.47走到checkAutoType的时候会发现和1.2.25是不一样的
原先的denyLists黑名单变成了一个哈希表,主打的就是一个防止安全人员研究这玩意来进行绕过,,
但是在这个版本还是没防住通过向mappings添加类名来达到类加载的绕过
已破解开的黑名单哈希如下:https://github.com/LeadroyaL/fastjson-blacklist
fastjson<=1.2.68
在1.2.68版本用上以前的payload直接报错,调试一下看看是哪里出了问题
当走到MiscCodec.deserialize()中触发TypeUtils.loadClass()的地方加入了一个cache参数,默认为false
跟进loadClass方法之后,我们可以明白只有当cache值为true的时候,才会向缓存中put一个新的类
现在说明这个方法是行不通的了,需要我们另寻他法
我们先来看一下通过checkAutoType()校验的方式有哪些:
- 白名单里的类
- 开启了autotype
- 使用了JSONType注解
- 指定了期望类(expectClass)
- 缓存在mapping中的类
- 使用ParserConfig.AutoTypeCheckHandler接口通过校验的类
我们这次用的就是第四种方式
checkAutoType()中的expectClass参数类型为java.lang.Class,当expectClass传入checkAutoType()时不为null,并且我们要实例化的类是expectClass的子类或其实现时会将传入的类视为一个合法的类(不能在黑名单中),然后通过loadClass返回该类的class,我们就可以利用这个绕过checkAutoType()。
此外,由于checkAutoType()中黑名单的检测位于loadClass之前,所以不能在黑名单中,另外恶意类需要是expectClass的接口或是expectClass的子类。
我们查找把expectClass参数传递给checkAutoType()函数的利用类有两个:AutoCloseable类和Throwable类
AutoCloseable
先准备好我们需要的代码
EXP
1 | package org.example; |
JavaBean
1 | package org.example; |
测试之后成功弹出计算器,下面我们来自己进行调试看一下具体的过程
前面我们还是步入chechAutotype()方法,里面有一段代码是当expectClass不为空且不是那几个固定的类的时候会将expectClassFlag设为true,我们在第二次进入checkAutotype()方法的时候会用到
接下来会进行黑白名单查询。首先进行内部白名单,之后及进行内部黑名单,由于内部黑名单为null故跳过
之后,如果非内部白名单并且开启autoTypeSupport或者expectClassFlag值为true时会进行黑白名单查找。首先在白名单内二分查找,如果在则加载后返回指定class对象,如果不在或者为空,会继续在黑名单中进行二分查找;若不在黑名单且getClassFromMapping返回值为null,就再在白名单查询,若为空则异常,否则continue
一直往下走,最后返回接口AutoCloseable,从该方法出去
出来一直往下走到这里,跟进去
一直往下走,在deserialze()解析字段,当key=@type(第二个)时,调用checkAutoType()并传入expectClass
第二次步入checkAutoType方法,这次参数typeNme的值为org.example.JavaBean,并且这一次成功将expectClassFlag赋值为true
继续往下走,这次会进入黑白名单检测
经过这次检测后,下面由于autoTypeSupport值为false,所以要再来一次黑白名单检测
之后resource将“.”替换为”/“得到路径,并且这里貌似有读文件的功能
之后如果autoType打开或者使用了JSONType注解,又或者 expectClassFlag为true时,并且只有在autoType打开或者使用了JSONType注解时,才会将类加入到缓存mapping中。另外没使用JSONType注解不会返回
继续往下走,但expectClass不为空的时候,会将类加入缓存后并返回
出来后往下走到deserialze方法,由于将恶意类加入mapping,在反序列化解析时会绕过autoType,成功利用
跟进该方法的话,一直往下走到生成新的对象的时候会弹计算器
fastjson=1.2.80
groovy
在fastjson的1.2.80版本中可以通过将依赖加入到java.lang.Exception 期望类的子类中,绕过checkAutoType
测试代码
1 | package org.example; |
按之前调试步骤走,跟进checkAutoType函数中,从缓存中读取到了Expection类
返回,往下走,获取ObjectDeserializer对象,因为是异常类,获取到的是ThrowableDeserializer反序列化器
步入进deserialze方法,跳转到com/alibaba/fastjson/parser/ParserConfig.java(在下面生成exClass的时候跳转的)
往下走,会进行黑白名单验证,不重要,继续往下走到
跟进loadClass方法,可以加载处类,但由于cache值不为真所以不能put进缓存中,所以return回去
继续往下走,由于expectClass不为空,所以可以将clazz加入缓存中
返回后,回到了com/alibaba/fastjson/parser/deserializer/ThrowableDeserializer.java,继续往下走
跟进getDeserializer方法,往下走,每一次都会putDeserializer,可以向deserializers添加新数据
第三次处理会加上org.codehaus.groovy.control.ProcessingUnit
需要存在groovy链,这里测试版本使用如下版本
1 | <dependency> |
jar包用的
1 | https://github.com/Lonely-night/fastjsonVul |
1.编译attack 模块为 attack-1.jar包
2.在attack-1.jar包所在的目录下执行启用http服务。
1 | python -m http.server 8433 |
Poc
1 | package org.example; |
基于java原生反序列化
fastjson<=1.2.48&fastjson2
具体的请参考原作者博客文章
依赖
1 | <groupId>org.javassist</groupId> |
看下来利用链其实不难:JSONArray.toString()->JSONArray.toJSONString()->getter
payload:
1 | package org.example; |
至于为什么在1.2.49开始该种操作就不行了呢,这是因为从这个版本开始JSONArray以及JSONObject方法开始真正有了自己的readObject方法
在其SecureObjectInputStream
类当中重写了resolveClass
,在其中调用了checkAutoType
方法做类的检查
fastjson1通杀
那么上面的限制我们要怎么突破呢
见原作者博客
依赖
1 | <dependency> |
从上文我们可知,在其SecureObjectInputStream
类当中重写了resolveClass
,通过调用了checkAutoType
方法做类的检查,这样真的是安全的么?
初看,这样的写法很安全,当调用JSONArray/JSONObject的Object方法触发反序列化时,将这个反序列化过程委托给SecureObjectInputStream
处理时,触发resolveClass实现对恶意类的拦截
因此我们就需要找找看在哪些情况下readObject的时候不会调用resolveClass,答案就是引用(具体分析看引用原文)
那么现在要解决的就是如何在JSONArray/JSONObject对象反序列化恢复对象时,让我们的恶意类成为引用类型从而绕过resolveClass的检查
答案是当向List、set、map类型中添加同样对象时即可成功利用,这里也简单提一下,这里以List为例,
1 | ArrayList<Object> arrayList = new ArrayList<>(); |
在java.io.ObjectOutputStream#writeObject0方法中存在一个判断,当再次写入同一对象时,如果在handles这个哈希表中查到了映射,就会通过writeHandle方法将重复对象以REFERENCE类型写入,因此向List、Set及Map类型中添加同样对象时即可成功利用
序列化时,先将templates加入ArrayList,后续在JSONArray中再次序列化TemplatesImpl时,由于在handles这个哈希表中查到了映射,后续则会以引用形式输出。反序列化时,ArrayList先通过readObject恢复TemplatesImpl对象,之后恢复BadAttributeValueExpException对象,在恢复过程中,由于BadAttributeValueExpException要恢复val对应的JSONArray/JSONObject对象,会触发JSONArray/JSONObject的readObject方法,将这个过程委托给SecureObjectInputStream,在恢复JSONArray/JSONObject中的TemplatesImpl对象时,由于此时的第二个TemplatesImpl对象是引用类型,通过readHandle恢复对象的途中不会触发resolveClass,由此实现了绕过
payload:
1 | package org.example; |
高版本的一些绕过
jdk>=17的时候发现BadAttributeValueExpException.readObject()无法作为source,因此就需要找其他的触发toString()的链拼起来
其他触发toString()
EventListenerList
利用链:EventListenerList.readObject() -> UndoManager#toString() ->Vector#toString()
利用代码
1 | Vector vector = new Vector(); |
调用栈
1 | toString:886, JSONArray (com.alibaba.fastjson2) |
XString
HashMap#readObject()->putVal()->equals()->XString.equals()->toString()
自己写了个方法
1 | public static HashMap getXString(Object obj) throws Exception{ |
HotSwappableTargetSource
利用链:HashMap#readObject -> HotSwappableTargetSource#equals -> XString#equals -> toString
HotSwappableTargetSource类的hashCode()方法始终返回定值
为后续在putVal()中判断哈希冲突提供了可利用条件
1 | public static void main(String[] args) throws Exception { |
高版本(>2.0.26)绕过
对于fastjson来讲,从2.0.27版本开始,其在原生反序列化的过程中设置了黑名单限制,在黑名单中的类并不会被调用getter方法
fastjson中2.0.27版本开始,在toString调用的必经之路上设置了黑名单检查,如果调用的类在黑名单中则忽视对应的调用过程,具体可见BeanUtils#ignore
方法
黑名单绕过
既然设置了黑名单过滤的方式进行防御,类似于fastjson1.2.x系列的绕过方式,可以采用黑名单绕过的方式进行bypass
也即是寻找不在黑名单的类,且其getter方法能够作为sink点
参考文献中提到了两种,分别是依赖com.mchange:mchange-commons-java
的com.mchange.v2.naming.ReferenceIndirector$ReferenceSerialized
类和JDK下的LdapAttribute#getAttributeDefinition
方法,其实还存在很多不在黑名单中的类可以作为sink点,例如
1 | sun.print.UnixPrintServiceLookup#getDefaultPrintService |
动态代理的绕过方式
JdkDynamicAopProxy
若类为代理类,则其只会将代理的接口类进行黑名单检查,并不会对代理的具体对象进行黑名单检查
使用JdkDynamicAopProxy
进行TemplateImpl对象的代理,特别的我们需要的getOutputProperties
方法在Template接口中,该接口并不在黑名单内,能够进行绕过
1 |
|
链子如下:
AutowireUtils$ObjectFactoryDelegatingInvocationHandler
这个代理类在Spring1链子中有所使用,和JdkDynamicAopProxy
类似,也能够反射调用方法,但是缺点在于其对象来自于this.objectFactory.getObject()
的返回,需要找到能够返回恶意对象的代理类对objectFactory
进行代理
观察ObjectFactoryDelegatingInvocationHandler
的代码,也有反射调用方法的能力,不同之处在于反射对象是通过objectFactory.getObject()
提供的。

我们的目标是让this.objectFactory.getObject()
返回teamplatesImpl
,让一个方法返回一个指定的对象,怎么看起来如此熟悉,这不就是前面提到的AnnotationInvocationHandler
的作用之一吗?
但也正如前面分析,高版本jdk下的AnnotationInvocationHandler
已经无法代理非注解类了,先简单看了一下org.springframework.beans.factory.ObjectFactory
的子类,没有找到直接满足目标的。所以思路又回到了动态代理上面,能不能找到一个类似AnnotationInvocationHandler
作用的动态代理,也即:通过动态代理调用,让特定方法返回一个指定的对象。
最终发现Fatsjson自身的com.alibaba.fastjson2.JSONObject
就是一个满足需求的动态代理:可以让任意getter方法返回一个指定的对象。

最终方案:
- 用
ObjectFactoryDelegatingInvocationHandler
代理Templates
接口,被调用getOutputProperties
方法
- 用
- 用
JSONObject
代理ObjectFactoryDelegatingInvocationHandler
中的objectFactory
属性,返回teamplatesImpl
- 用
调用链如下:
上面两个动态代理绕过的代码可参考:https://github.com/Ape1ron/FastjsonInDeserializationDemo1