前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >fastjson-cnvd-2017-02833漏洞复现 | Web漏洞挖掘班作业

fastjson-cnvd-2017-02833漏洞复现 | Web漏洞挖掘班作业

作者头像
Ms08067安全实验室
发布2021-12-08 18:21:03
9930
发布2021-12-08 18:21:03
举报

文章来源|MS08067 Web安全漏洞挖掘实战班课后作业

本文作者:某学员A(Web漏洞挖掘实战班2期学员)

一、漏洞概述

fastjson在解析json的过程中,支持使用@type字段来指定反序列化的类型,并调用该类的set/get方法来访问属性,当组件开启了autotype功能并且反序列化不可信数据时,攻击者可以构造数据,使目标应用的代码执行流程进入特定类的特定setter或者getter方法中,即可构造出一些恶意利用链。在Fastjson 1.2.47及以下版本中,利用其缓存机制可实现对未开启autotype功能的绕过。

二、影响版本

Fastjson1.2.24以及之前的所有版本

三、漏洞利用

创建TouchFile.java文件,内容如下:

使用javac TouchFile.java编译为class文件

使用mvn打包marshalsec项目得到jar包mvn clean package -DskipTests(vps不好编译所以我在本机编译然后传到了vps)

使用Python开启http服务 :python -m http.server 8000

开启rmi

访问漏洞页面,抓包,构造payload(抓到的包是GET,这里要改为POST,并将content-type修改为application/json)

反弹shell成功,获得flag

总结:

  1. 使用payload攻击靶机(该payload需要指定rmi地址)
  2. 靶机引发反序列化漏洞,发送了进行rmi远程发放调用,去连接VPS
  3. VPS的rmi服务指定加载恶意java类,所以靶机通过VPS的rmi服务最终加载并执行恶意java类
  4. 靶机引发恶意系统命令执行
本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-12-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Ms08067安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 文章来源|MS08067 Web安全漏洞挖掘实战班课后作业
相关产品与服务
文件存储
文件存储(Cloud File Storage,CFS)为您提供安全可靠、可扩展的共享文件存储服务。文件存储可与腾讯云服务器、容器服务、批量计算等服务搭配使用,为多个计算节点提供容量和性能可弹性扩展的高性能共享存储。腾讯云文件存储的管理界面简单、易使用,可实现对现有应用的无缝集成;按实际用量付费,为您节约成本,简化 IT 运维工作。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档