熟悉了下 fastjson 的漏洞利用流程,fastjson 的漏洞原理这里未涉及,虽然发现网上讲原理的比较的,但是像这种基础的可能太简单了,没人写,自己也是摸索半天。
项目地址#
GitHub - Lonely-night/fastjsonVul at 7f9d2d8ea1c27ae1f9c06076849ae76c25b6aff7
利用条件#
- fastjson 版本: 1.2.76 <= fastjson < 1.2.83
- 存在 groovy 依赖
复现步骤#
1、编译 attack 模块为 attack-1.jar 包
2、在 attack-1.jar 包所在的目录下执行启用 http 服务。
python -m SimpleHTTPServer 8433
3、运行 poc
利用 idea 重新打开项目,项目路径:
jdk 版本切换成 1.8
打开 poc.java 文件,这个文件是漏洞验证的 payload。
右键运行
成功运行 payload
文章粗糙,大家见谅。