FastJson反序列漏洞exp

admin 2021年1月20日23:04:52评论535 views字数 346阅读1分9秒阅读模式
摘要

expFastJson利用工具0day 爆出一个月了,我现在才有时间来分析一下。先把rmi的server先跑起来,然后在mian里面选个payload就可以看到calc了。

expFastJson利用工具0day

说明

爆出一个月了,我现在才有时间来分析一下。

利用

先把rmi的server先跑起来,然后在mian里面选个payload就可以看到calc了。

exp自取fastjson-rce-exploit

漏洞分析
https://xz.aliyun.com/t/5680

原exp如下,感谢这位大佬的exp

https://github.com/MagicZer0/fastjson-rce-exploit 

来源:http://www.safe6.cn/

本文由 safe6 创作,著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

FastJson反序列漏洞exp

本站的所有程序和文章,仅限用于学习和研究目的;不得用于商业或者非法用途,否则,一切后果请用户自负!! 最后编辑时间为: 2019-08-11

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月20日23:04:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   FastJson反序列漏洞exphttp://cn-sec.com/archives/247496.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息