fastJson全版本Docker漏洞环境

admin 2024年1月4日12:49:44评论65 views字数 792阅读2分38秒阅读模式

fastJson全版本Docker漏洞环境(涵盖1.2.47/1.2.68/1.2.80等版本),主要包括JNDI注入、waf绕过、文件读写、反序列化、利用链探测绕过、不出网利用等。设定场景为黑盒测试,从黑盒的角度覆盖FastJson深入利用全过程,部分环境需要给到jar包反编译分析。

Docker环境

docker compose up -d

若docker拉取环境缓慢,请尝试使用国内镜像

https://www.runoob.com/docker/docker-mirror-acceleration.html

环境启动后,访问对应ip的80端口:

fastJson全版本Docker漏洞环境

总结了一些关于FastJson全版本常用漏洞利用Poc,可搭配食用:Fastjson全版本检测及利用-Poc

环境使用后请销毁,否则可能会冲突:docker compose down

整理一下靶场顺序:(根据利用特点分成三个大类)

FastJson 1.2.47

1247-jndi

1247-jndi-waf

1247-waf-c3p0

1245-jdk8u342

FastJson 1.2.68

1268-readfile

1268-jkd11-writefile

1268-jdk8-writefile

1268-writefile-jsp

1268-writefile-no-network

1268-jdbc

1268写文件利用另外写了一篇,可搭配使用:FastJson1268写文件RCE探究

FastJson 1.2.80

1280-groovy

1283-serialize

每个机器根目录下都藏有flag文件,去尝试获取吧!

部分环境wp目前还未给出,打算过段时间放出,也欢迎提交你的wp和建议

docker环境:https://github.com/lemono0/FastJsonParty

原文始发于微信公众号(渗透测试研究中心):fastJson全版本Docker漏洞环境

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月4日12:49:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   fastJson全版本Docker漏洞环境https://cn-sec.com/archives/2363381.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息