FastJson反序列漏洞exp

  • A+
所属分类:安全博客
摘要

expFastJson利用工具0day 爆出一个月了,我现在才有时间来分析一下。先把rmi的server先跑起来,然后在mian里面选个payload就可以看到calc了。

expFastJson利用工具0day

说明

爆出一个月了,我现在才有时间来分析一下。

利用

先把rmi的server先跑起来,然后在mian里面选个payload就可以看到calc了。

exp自取fastjson-rce-exploit

漏洞分析
https://xz.aliyun.com/t/5680

原exp如下,感谢这位大佬的exp

https://github.com/MagicZer0/fastjson-rce-exploit 

来源:http://www.safe6.cn/

本文由 safe6 创作,著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

FastJson反序列漏洞exp

本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!! 最后编辑时间为: 2019-08-11

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: