雨笋教育渗透项目分享:实战从代码审计到Getshell

这篇博客分享了一次渗透测试经历,涉及对SpringBoot服务的代码审计,发现FastJson反序列化漏洞。通过分析源码,找到可被利用的控制器,并利用AES解密和JNDI注入构造GetshellPayload,最终成功实现远程命令执行。
摘要由CSDN通过智能技术生成

最近雨笋教育黄佳院长,忙着打比赛、忙着做裁判、忙着上课,难得挤出一点时间给大家做技术分享,一定要认真看哦,跟着大佬学起来!

欢迎转发和关注,分享给你身边有需要的朋友

0x01

在对某目标的渗透中,发现某端口开放了一个SpringBoot服务

扫描SpringBoot的常见信息泄漏的路由,如/actuator、/env、/swagger-ui.html等都未果。后续通过其他方式拿到了目标服务的源码,需要进行代码审计。

0x02 Code Audit

对于Java应用,审计首先看lib目录下的依赖是否有常见的如Shiro、FastJson等高风险依赖,解压XXXX.RELEASE.jar, SpringBoot应用的lib目录在BOOT-INF/lib下,直观发现使用了fastjon-1.2.4.jar, 很有可能存在FastJson反序列化漏洞,但是使用有漏洞的版本并不代表应用一定存在该漏洞,具体还得看开发的使用方式,是否对客户端可控参数值直接进行了反序列化操作,同时接口还得存在身份认证缺陷。

将解压后的目录使用IDEA打开,首先得确定路由,SpringBoot应用的路由一般在contr

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值