什么是 FastJsonParty?
FastJsonParty 是一个专门用于检测和利用 FastJSON 序列化漏洞的工具。FastJSON 是一个广泛使用的 JSON 序列化/反序列化库,但它也存在一些潜在的安全漏洞,这些漏洞可能被攻击者利用来执行恶意代码或获取未经授权的访问权限。FastJsonParty 提供了一套完整的工具集,帮助安全人员检测、分析和利用这些漏洞。
FastJsonParty 的主要功能
- 漏洞检测:FastJsonParty 能够快速扫描目标系统,检测其是否易受 FastJSON 漏洞的攻击。这对于初步评估系统的安全性非常重要。
- 漏洞利用:一旦检测到漏洞,FastJsonParty 还提供了利用模块,帮助渗透测试人员进行进一步的安全测试和验证。
- 自定义 Payload:用户可以根据具体需求,自定义攻击 Payload,以测试系统的不同部分。
- 详细报告:工具生成详细的检测和利用报告,帮助安全团队理解问题的根源并采取相应的补救措施。
为什么选择 FastJsonParty?
- 高效:FastJsonParty 通过优化的扫描和利用算法,能够快速、高效地检测并利用漏洞,节省了大量的时间和精力。
- 易用性:工具的界面和使用说明设计得非常直观,哪怕是初学者也能迅速上手。
- 社区支持:作为一个开源项目,FastJsonParty 拥有活跃的开发者社区,不断更新和改进工具,以应对新的安全挑战。
应用场景
- 渗透测试:在进行渗透测试时,FastJsonParty 可以作为检测和利用 FastJSON 漏洞的利器,帮助测试人员发现系统中的潜在风险。
- 漏洞管理:安全团队可以使用 FastJsonParty 进行定期扫描,及时发现和修补 FastJSON 漏洞,提升系统的整体安全性。
- 安全研究:对于安全研究人员而言,FastJsonParty 是一个绝佳的研究工具,可以用来深入分析 FastJSON 的安全机制,探索新的攻击方法。
项目地址:
https://github.com/lemono0/FastJsonParty
如果你懒得去下,请在后台输入:fastjson
FastJsonParty
FastJson全版本Docker漏洞环境(涵盖1.2.47/1.2.68/1.2.80等版本),主要包括JNDI注入、waf绕过、文件读写、原生反序列化、利用链探测绕过、不出网利用等。设定场景为黑盒利用,从黑盒的角度覆盖FastJson深入利用全过程,部分环境需要给到jar包反编译分析。
Docker环境,开箱即用。
环境启动:docker compose up -d
若docker拉取环境缓慢,请尝试使用国内镜像
https://www.runoob.com/docker/docker-mirror-acceleration.html
环境启动后,访问对应ip的80端口:
总结了一些关于FastJson全版本常用漏洞利用Poc,可搭配食用:Fastjson全版本检测及利用-Poc
环境使用后请销毁,否则可能会冲突:docker compose down
整理一下靶场顺序:(根据利用特点分成三个大类)
FastJson 1.2.47
1247-jndi
1247-jndi-waf
1247-waf-c3p0
1245-jdk8u342
FastJson 1.2.68
1268-readfile
1268-jkd11-writefile
1268-jdk8-writefile
1268-writefile-jsp
1268-writefile-no-network
1268-jdbc
1268写文件利用另外写了一篇,可搭配使用:FastJson1268写文件RCE探究
FastJson 1.2.80
1280-groovy
1283-serialize
每个机器根目录下都藏有flag文件,去尝试获取吧!
部分环境wp目前还未给出,打算过段时间放出,也欢迎提交你的wp和建议。
原文始发于微信公众号(安全视安):【靶场推荐】fastjson各版本的靶场复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论