原文:Fastjson 1.2.24 反序列化漏洞研究

一 概述 fastjson自 年爆出序列化漏洞以來,漏洞就一直停不下來。本次主要研究 年第一次爆出反序列化漏洞。 二 漏洞復現 首先在本機簡單進行下漏洞復現。 創建Poc類 該類為最終觸發利用代碼的類,因為是通過JAVA RMI方式讀取,所以該類需繼承UnicastRemoteObject。該對象執行后會在windows環境中彈出計算器。使用javac編譯Poc類,生成Poc.class文件。並啟 ...

2021-10-27 09:33 0 107 推薦指數:

查看詳情

Fastjson1.2.24反序列化漏洞復現

Fastjson1.2.24 目錄 1. 環境簡介 1.1 物理環境 1.2 網絡環境 1.3 工具 1.4 流程 2. Docker+vulhub+fastjson1.2.24 2.1 Docker啟動 ...

Fri Jan 29 00:04:00 CST 2021 3 518
fastjson反序列化漏洞研究(上)

前言 最近護網期間,又聽說fastjson傳出“0day”,但網上並沒有預警,在github上fastjson庫中也有人提問關於fastjson反序列化漏洞的詳情。也有人說是可能出現了新的繞過方式。不管怎樣這都激起了我研究漏洞的欲望,以前也研究過java的反序列化漏洞,但是沒有具體 ...

Fri Jun 28 00:17:00 CST 2019 1 6137
Fastjson反序列化漏洞研究

0x01 Brief Description   java處理JSON數據有三個比較流行的類庫,gson(google維護)、jackson、以及今天的主角fastjsonfastjson是阿里巴巴一個開源的json相關的java library,地址在這里,https ...

Sun Apr 30 19:09:00 CST 2017 0 18962
fastjson 1.2.24 反序列化導致任意命令執行漏洞 復現詳細步驟

記錄一下 1、在網上突然發現這個漏洞,就去嘗試復現了一下,本次不記錄漏洞形成原因,只記載復現 2、首先Fastjson百度了解一下只知道是一個java庫,搜尋一下靶場環境搭建,網上大部分的都比較繁瑣, 個人推薦可以使用Vulhub搭建是和docker一起使用的官網地址:https ...

Fri May 08 02:48:00 CST 2020 1 2895
Fastjson 1.2.24、47 反序列化導致任意命令執行漏洞復現

Fastjson 1.2.24、47 反序列化導致任意命令執行漏洞復現 漏洞描述: fastjson是一個java編寫的高性能功能非常完善的JSON庫,應用范圍非常廣,在github上star數都超過8k。 在2017年3月15日,fastjson官方主動爆出fastjson1.2.24 ...

Sun Jun 28 23:21:00 CST 2020 2 909
fastjson 1.2.24反序列化導致任意命令執行漏洞分析記錄

環境搭建: 漏洞影響版本: fastjson1.2.24以及之前版本存在遠程代碼執行高危安全漏洞 環境地址: https://github.com/vulhub/vulhub/tree/master/fastjson/vuln 正常訪問頁面返回hello,world~ 此時抓 ...

Mon Nov 25 04:50:00 CST 2019 2 1248
Fastjson反序列化漏洞

Fastjson 遠程代碼掃描漏洞復現 環境搭建 1)反序列化攻擊工具源碼下載:https://github.com/mbechler/marshalsec 使用maven命令:mvn clean package -DskipTests 編譯成.jar文件 啟動(默認端口1389 ...

Thu Dec 05 23:44:00 CST 2019 0 263
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM