FastJson反序列漏洞exp

admin 2021年1月20日23:04:52评论529 views字数 346阅读1分9秒阅读模式
摘要

expFastJson利用工具0day 爆出一个月了,我现在才有时间来分析一下。先把rmi的server先跑起来,然后在mian里面选个payload就可以看到calc了。

expFastJson利用工具0day

说明

爆出一个月了,我现在才有时间来分析一下。

利用

先把rmi的server先跑起来,然后在mian里面选个payload就可以看到calc了。

exp自取fastjson-rce-exploit

漏洞分析
https://xz.aliyun.com/t/5680

原exp如下,感谢这位大佬的exp

https://github.com/MagicZer0/fastjson-rce-exploit 

来源:http://www.safe6.cn/

本文由 safe6 创作,著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

FastJson反序列漏洞exp

本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!! 最后编辑时间为: 2019-08-11

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月20日23:04:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   FastJson反序列漏洞exphttp://cn-sec.com/archives/247496.html

发表评论

匿名网友 填写信息