Vulhub复现fastison漏洞

本文介绍了如何在Vulhub中复现Fastjson漏洞,包括靶场安装、利用dnslog测试漏洞、攻击机监听、开启ldap服务器及利用payload发起攻击,最终成功获得反弹shell。
摘要由CSDN通过智能技术生成

 

目录

Vulhub复现fastison漏洞

0、fastison介绍 

1、vulhub靶场安装

2、vulhub把场启动fastjson场景

3、可以用dnslog来测试是否有漏洞

4、攻击机kali(192.168.175.129) 开始nc监听7777端口 

5、利用fastjson_tool.jar在攻击机上开启ldap服务器

6、利用payload开始攻击,获得反弹shell

总结:


Vulhub复现fastison漏洞


0、fastison介绍 


Fastison是一个Java库,可以将Java对象转换为JSON格式({}键值对格式),当然它也可以将JSON字符串转换为Java对象。Fastison可以操作任何lava对象,即使是一些预先存在的没有源码的对象。

fastjson多处补丁修补出现纰漏,fastjson在1.2.68版本以下,无需Autoytpe(这个参数干嘛的呢,就是他可以记录序列化和反序列化的过程,记录会把过程打印出来,在后续使用过程中直接进行转换,总而言之就是记录转化的过程,然后把它写下来)开启,或者可绕过autoType限制,攻击者即可通过精心构造的请求包在使用Fastjson的服务器上进行远程代码执行。


1、vulhub靶场安装

(题外:对于vulhub来说,靶场是离线的,他和vulfocus不一样,vulfocus是专门集成靶场的一个web平台,vulhub是一个一个单独的容器,我们可以把整个vulhub下载下来,然后再下载他里面某一个单独的容器,也可以使用docker去拉vulhub里面的单独的某一个)
下载vulhub离线包,docker-compose启动(资源在百度网盘->我的资源->靶场资源->vulhub-master.zip解压unzip)
(1)启动docker服务

systemctl start docker


(2)下载vulhub靶场 

https://github.com/vu]hub/vulhub                ##vulhub项目地址

wget https://github.com/vulhub/vulhub/archive/master.zip -o vulhub-master.zip

## 下载 vulhub
(3) 搭建 fastjson 漏洞环境
unzip vulhub-master.zip                  ## 解压 vulhub-master.zip
cd vulhub-master/fastjson/1.2.47-rce/                 ## 进入 vulhub-master 目录下
docker-compose up -d                 ## 使用 docker-compose 拉取启动 fastjson 靶场
进入vulhub-master目录
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值