banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

fastjson 80远程代码执行漏洞复现

image

熟悉了下 fastjson 的漏洞利用流程,fastjson 的漏洞原理这里未涉及,虽然发现网上讲原理的比较的,但是像这种基础的可能太简单了,没人写,自己也是摸索半天。

项目地址#

GitHub - Lonely-night/fastjsonVul at 7f9d2d8ea1c27ae1f9c06076849ae76c25b6aff7

利用条件#

  • fastjson 版本: 1.2.76 <= fastjson < 1.2.83
  • 存在 groovy 依赖

复现步骤#

1、编译 attack 模块为 attack-1.jar 包

image-20230329160058491

2、在 attack-1.jar 包所在的目录下执行启用 http 服务。

python -m SimpleHTTPServer 8433

image-20230329160109284

3、运行 poc

利用 idea 重新打开项目,项目路径:

image-20230329160132495

jdk 版本切换成 1.8

image-20230329160148463

image-20230329160158358

打开 poc.java 文件,这个文件是漏洞验证的 payload。

image-20230329160216067

右键运行

image-20230329160228607

成功运行 payload

image-20230329160239277

文章粗糙,大家见谅。

图片来源:https://wallhaven.cc/

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。