Fastjson命令执行漏洞复现(1.2.47和1.2.24)
一、漏洞描述fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链二、影响版本fastjson <=1.2.48(autoType为关闭状态也可使用)三、漏洞利用1、docker 拉取镜像,靶机一键起环境docker-compose up -d2、本机编辑恶意java文件,用于反弹shell,监听端口为1234,并编译javac Exploit.j