banner
lca

lca

真正的不自由,是在自己的心中设下牢笼。

fastjson 80遠程代碼執行漏洞複現

image

熟悉了下 fastjson 的漏洞利用流程,fastjson 的漏洞原理這裡未涉及,雖然發現網上講原理的比較的,但是像這種基礎的可能太簡單了,沒人寫,自己也是摸索半天。

專案地址#

GitHub - Lonely-night/fastjsonVul at 7f9d2d8ea1c27ae1f9c06076849ae76c25b6aff7

利用條件#

  • fastjson 版本: 1.2.76 <= fastjson < 1.2.83
  • 存在 groovy 依賴

複現步驟#

1、編譯 attack 模組為 attack-1.jar 包

image-20230329160058491

2、在 attack-1.jar 包所在的目錄下執行啟用 http 服務。

python -m SimpleHTTPServer 8433

image-20230329160109284

3、運行 poc

利用 idea 重新打開專案,專案路徑:

image-20230329160132495

jdk 版本切換成 1.8

image-20230329160148463

image-20230329160158358

打開 poc.java 文件,這個文件是漏洞驗證的 payload。

image-20230329160216067

右鍵運行

image-20230329160228607

成功運行 payload

image-20230329160239277

文章粗糙,大家見諒。

圖片來源:https://wallhaven.cc/

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。