0x00:前言 这个漏洞爆出来之后本来一直打算挑时间去复现,后来一个朋友突然发来他们站点存在fastjson这个漏洞被白帽子发了报告。既然漏洞环境送上门来,我便打算直接下手试一试。在我的想象中当然是一发入魂回车shell(大雾),事实证明事情永远不会这么简单,我怀疑他们偷偷修复了这个漏洞 ...
目录 前言 一 环境搭建和知识储备 . 影响版本 . Docker搭建环境 二 复现过程 . fastjson . . . fastjson . . 前言 这里将fastjson lt . . 和fastjson lt . . 的版本同时复现。利用的思路都是大致相同的,部分细节忽略。 一 环境搭建和知识储备 . 影响版本 漏洞 CVE fastjson lt . . 实际 . . . . 漏洞 ...
2020-07-28 15:46 0 679 推荐指数:
0x00:前言 这个漏洞爆出来之后本来一直打算挑时间去复现,后来一个朋友突然发来他们站点存在fastjson这个漏洞被白帽子发了报告。既然漏洞环境送上门来,我便打算直接下手试一试。在我的想象中当然是一发入魂回车shell(大雾),事实证明事情永远不会这么简单,我怀疑他们偷偷修复了这个漏洞 ...
0x01 简介 fastjson 是阿里巴巴的开源JSON解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。 0x02 漏洞概述 首先,Fastjson提供了autotype功能,允许 ...
fastjson =< 1.2.47 反序列化漏洞复现 HW期间爆出来一个在hw期间使用的fastjson 漏洞,该漏洞无需开启autoType即可利用成功,建议使用fastjson的用户尽快升级到> 1.2.47版本(保险起见,建议升级到最新版) 复现详情 环境 ...
Fastjson1.2.24 目录 1. 环境简介 1.1 物理环境 1.2 网络环境 1.3 工具 1.4 流程 2. Docker+vulhub+fastjson1.2.24 2.1 Docker启动 ...
Fastjson反序列化漏洞复现 0x00 前言 对Fastjson反序列化漏洞进行复现。 0x01 漏洞环境 靶机环境:vulhub-fastjson-1.2.24 ip:172.16.10.18 端口:8090 攻击机环境:kali,ip:192.168.82.130 ...
服务: 被fastjson调用解析的参数: 2、攻击机环境准备 (1)监听流量 ...
的,当使用fastjson解析json时,会自动调用其属性的get方法。 TypeUtil.clss 8 ...
poc如下,dataSourceName 为rmi://localhost:1090/evil: RMIServer代码如下: 调试过程如下: 加载com.sun.rowset.Jdb ...