原文:Fastjson 1.2.24 反序列化漏洞研究

一 概述 fastjson自 年爆出序列化漏洞以来,漏洞就一直停不下来。本次主要研究 年第一次爆出反序列化漏洞。 二 漏洞复现 首先在本机简单进行下漏洞复现。 创建Poc类 该类为最终触发利用代码的类,因为是通过JAVA RMI方式读取,所以该类需继承UnicastRemoteObject。该对象执行后会在windows环境中弹出计算器。使用javac编译Poc类,生成Poc.class文件。并启 ...

2021-10-27 09:33 0 107 推荐指数:

查看详情

Fastjson1.2.24反序列化漏洞复现

Fastjson1.2.24 目录 1. 环境简介 1.1 物理环境 1.2 网络环境 1.3 工具 1.4 流程 2. Docker+vulhub+fastjson1.2.24 2.1 Docker启动 ...

Fri Jan 29 00:04:00 CST 2021 3 518
fastjson反序列化漏洞研究(上)

前言 最近护网期间,又听说fastjson传出“0day”,但网上并没有预警,在github上fastjson库中也有人提问关于fastjson反序列化漏洞的详情。也有人说是可能出现了新的绕过方式。不管怎样这都激起了我研究漏洞的欲望,以前也研究过java的反序列化漏洞,但是没有具体 ...

Fri Jun 28 00:17:00 CST 2019 1 6137
Fastjson反序列化漏洞研究

0x01 Brief Description   java处理JSON数据有三个比较流行的类库,gson(google维护)、jackson、以及今天的主角fastjsonfastjson是阿里巴巴一个开源的json相关的java library,地址在这里,https ...

Sun Apr 30 19:09:00 CST 2017 0 18962
fastjson 1.2.24 反序列化导致任意命令执行漏洞 复现详细步骤

记录一下 1、在网上突然发现这个漏洞,就去尝试复现了一下,本次不记录漏洞形成原因,只记载复现 2、首先Fastjson百度了解一下只知道是一个java库,搜寻一下靶场环境搭建,网上大部分的都比较繁琐, 个人推荐可以使用Vulhub搭建是和docker一起使用的官网地址:https ...

Fri May 08 02:48:00 CST 2020 1 2895
Fastjson 1.2.24、47 反序列化导致任意命令执行漏洞复现

Fastjson 1.2.24、47 反序列化导致任意命令执行漏洞复现 漏洞描述: fastjson是一个java编写的高性能功能非常完善的JSON库,应用范围非常广,在github上star数都超过8k。 在2017年3月15日,fastjson官方主动爆出fastjson1.2.24 ...

Sun Jun 28 23:21:00 CST 2020 2 909
fastjson 1.2.24反序列化导致任意命令执行漏洞分析记录

环境搭建: 漏洞影响版本: fastjson1.2.24以及之前版本存在远程代码执行高危安全漏洞 环境地址: https://github.com/vulhub/vulhub/tree/master/fastjson/vuln 正常访问页面返回hello,world~ 此时抓 ...

Mon Nov 25 04:50:00 CST 2019 2 1248
Fastjson反序列化漏洞

Fastjson 远程代码扫描漏洞复现 环境搭建 1)反序列化攻击工具源码下载:https://github.com/mbechler/marshalsec 使用maven命令:mvn clean package -DskipTests 编译成.jar文件 启动(默认端口1389 ...

Thu Dec 05 23:44:00 CST 2019 0 263
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM