技术分享 | Fastjson-RCE漏洞复现

本文详细介绍了Fastjson Remote Code Execution (RCE)漏洞的复现过程,包括环境准备、复现流程和影响版本。攻击者通过构造特定数据在Fastjson反序列化时触发恶意代码执行,当组件开启autotype并处理不可信数据时,可能导致安全风险。复现步骤包括在攻击机和受害机上的操作,如设置监听、启动RMI和Web服务,以及构造和利用恶意Java代码来反弹shell。
摘要由CSDN通过智能技术生成

Fastjson提供autotype功能,允许用户在反序列化数据中通过 @type 指定反序列化的类型,其次Fastjson自定义的反序列化会调用指定类中的setter方法和部分getter方法。
当组件开启autotype并且反序列化不可信的数据时,攻击者构造的数据(恶意代码)会进入特定类的setter或getter方法中,可能会被恶意利用。
影响版本
Fastjson1.2.47以及之前的版本

复现

1.1 环境准备
攻击机1

用于接受反弹shell
系统:Win10 x64
安装nc,burpsuite
win10中需安装nc,用于监听反弹的shell。
在win10下,在nc官网(https://eternallybored.org/misc/netcat/)下载会报毒被拦截。
可以使用nmap中重置的ncat(https://github.com/andrew-d/static-binaries/blob/master/binaries/windows/x86/ncat.exe),与nc使用无区别。
下载后进入,ncat所在目录,执行ncat,出现如下输出则安装成功

攻击机2

提供一些必要服务
系统:Ubuntu
需安装:marshlsec ( https://github.com/mbechler/marshalse

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值