Fastjson1.2.47RCE漏洞复现
前言
我在上一篇文章中提到了我在长安杯打比赛,有一道我怎么也看不懂的题目,也就是当时“soeasy”。当我我查阅资料以及看了其他师傅们的wp之后,我发现这是Fastjson的一个RCE漏洞。因为以前接触Java的时间比较短,还不够熟悉,所以就去搞了个环境复现这个Fastjson的RCE漏洞。也就有了这篇文章。
环境准备
为了方便起见,我这次直接选择了vulhub的docker环境,有两种方式可以去获得项目源码
一种是直接在github上down下来
https://github.com/vulhub/vulhub
还有一种是去Gitee上下载,两种并没有什么区别,Gitee是国内的,可能速度快一点?
https://gitee.com/puier/vulhub/
(当然这一步在linux系统中只需要git clone)
复现正文
靶机用的是kali,攻击者用的是windows10
1.启动docker环境,进行环境搭建
我们找到vulhub-master文件夹,在里面启动终端。然后输入cd fastjson/1.2.47-rce/

进入到目录后,我们输入docker-compose up -d启动docker环境。

这时候我们看一下本地的8090端口,是否已经启动服务

我们将网络设置为桥接模式,将虚拟机的网卡桥接到我们的物理网卡上。

看一下靶机的IP地址

我们从客户机进行访问,发现能够访问。那么,环境搭建完成。

2.漏洞利用前的准备
我们要事先准备两个文件分别是Exploit.java以及marshalsec-0.0.3-SNAPSHOT-all.jar
其中Exploit.java的内容如下:
这个EXP的创意源自这位大

本文详细描述了一位开发者如何在vulhub Docker环境中复现Fastjson 1.2.47版本的远程代码执行(RCE)漏洞,包括环境搭建、漏洞利用步骤、关键代码分析和总结反思。
最低0.47元/天 解锁文章
1444





