CNVD:https://www.cnvd.org.cn/flaw/show/CNVD-2017-02833
fastjson <= 1.2.24
POC:![漏洞复现:fastjson远程代码执行漏洞—CNVD-2017-02833 漏洞复现:fastjson远程代码执行漏洞—CNVD-2017-02833]()
漏洞验证: ![漏洞复现:fastjson远程代码执行漏洞—CNVD-2017-02833 漏洞复现:fastjson远程代码执行漏洞—CNVD-2017-02833]()
岳府SEC-LAB已经复现了该漏洞,并且相关无害化利用代码已更新至我公司产品“岳戟-AI渗透测试管理平台”。
5.2 漏洞利用获取shell
-
升级至安全版本:
较低版本升级至最新版本 1.2.69 可能会出现兼容性问题,建议升级至特定版本的sec10 bugfix版本,请参考以下链接尽快修复:
https://repo1.maven.org/maven2/com/alibaba/fastjson/
-
开启SafeMode:
若无法立即升级版本,可通过开启 SafeMode 来缓解此漏洞。fastjson在 1.2.68 及之后的版本中引入了SafeMode,配置 SafeMode 后,无论白名单和黑名单,都不支持 autoType,可一定程度上缓解反序列化Gadgets 类变种攻击。以下为配置 SafeMode 的三种方式。
1.在代码中配置:
原文始发于微信公众号(网络运维渗透):漏洞复现:fastjson远程代码执行漏洞—CNVD-2017-02833
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论