熟悉了下 fastjson 的漏洞利用流程,fastjson 的漏洞原理這裡未涉及,雖然發現網上講原理的比較的,但是像這種基礎的可能太簡單了,沒人寫,自己也是摸索半天。
專案地址#
GitHub - Lonely-night/fastjsonVul at 7f9d2d8ea1c27ae1f9c06076849ae76c25b6aff7
利用條件#
- fastjson 版本: 1.2.76 <= fastjson < 1.2.83
- 存在 groovy 依賴
複現步驟#
1、編譯 attack 模組為 attack-1.jar 包
2、在 attack-1.jar 包所在的目錄下執行啟用 http 服務。
python -m SimpleHTTPServer 8433
3、運行 poc
利用 idea 重新打開專案,專案路徑:
jdk 版本切換成 1.8
打開 poc.java 文件,這個文件是漏洞驗證的 payload。
右鍵運行
成功運行 payload
文章粗糙,大家見諒。